Seznam vsech domen v Cechach je znamy, staci je resolvovat, vsechny stroje podle IP adres projet treba nmapem a mate to.
Za 9900Kc vam to s radosti naprogramuju :)
Jako kdyz hrach na stenu hazi... Bylo to fyzicky odpojene a SERVERcheck byl v tu dobu pravdepodobne jedinym relevantnim zdrojem informaci (take je v clanku zminen). Pokud mas nejake reseni, ktere by se v ten okamzik dalo uspesne aplikovat, sem s nim, budu jedine rad - ucime se cely zivot.:-))
Ja jsem pouzil prostredek k tomuto podle mne nejpovolanejsi - nmap (i kdyz ne uplne nejnovejsi):
# ./nmap -p 80 -P0 -O www.mvcr.cz
Starting nmap V. 2.3BETA14 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on www.mvcr.cz (193.86.135.7):
Port State Protocol Service
80 open tcp http
TCP Sequence Prediction: Class=random positive increments
Difficulty=3772981 (Good luck!)
Remote OS guesses: Linux 2.1.122 - 2.2.13, Linux kernel 2.2.13
Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds
#
ohlasi Apache+RedHat Linux
Lide z ministerstva zrejme zapomneli povypinat vselijaky nebezpecny balast, ktery redhat defaultne instaloval... to pak hackeri maji cestu otevrenou.
Michale, SERVERCHECK udela jenom jedno jedine - vrati to co poskytne server jako specifikaci typu beziciho HTTP serveru. Pokud "wwwserver 1.0(NT4.0)" (nebo jak to bylo) nekdo usoudi na NT4.0, tak usuzuje jenom z toho co dany www server o sobe rika.
Cili SERVERCHECK je zcela korektni. Ostatni usudky jsou usudky nekoho jineho, ne ServerCHECKu
Tady nejde o to, jestli je Servercheck spolehlivy nebo ne, on je tento udaj nepresny i z jinych duvodu. Viz treba pripad s www.junyks.cz, ktery byl na Apachi a Linuxu, ale autori z legrace dali vsem skriptum priponu ASP a server se taky hlasil jako IIS :-))