home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / JM_Wollf.nasl < prev    next >
Text File  |  2005-03-31  |  1KB  |  50 lines

  1. #
  2. # This script was written by J°sΘph Ml°dzian°wski <joseph@rapter.net>
  3.  
  4. if(description)
  5. {
  6.  
  7.  script_id(11881);
  8.  script_version ("$Revision: 1.4 $");
  9. # script_cve_id("CAN-2003-00002");
  10.  name["english"] = "Wollf backdoor detection";
  11.  script_name(english:name["english"]);
  12.  
  13.  desc["english"] = "
  14. This host appears to be running Wollf on this port. Wollf Can be used as a 
  15. Backdoor which allows an intruder gain remote access to files on your computer. 
  16. If you did not install this program for remote management then this host may 
  17. be compromised.
  18.  
  19. An attacker may use it to steal your passwords, or redirect
  20. ports on your system to launch other attacks
  21.  
  22. Solution : see www.rapter.net/jm4.htm for details on removal
  23. Risk factor : High";
  24.  
  25.  script_description(english:desc["english"]);
  26.  
  27.  summary["english"] = "Determines the presence of Wollf";
  28.  
  29.  script_summary(english:summary["english"]);
  30.  
  31.  script_category(ACT_GATHER_INFO);
  32.   
  33.  script_copyright(english:"This script is Copyright (C) 2003 J.Ml°dzian°wski");
  34.  family["english"] = "Backdoors";
  35.  script_family(english:family["english"]);
  36.  script_dependencie("find_service2.nasl");
  37.  exit(0);
  38. }
  39.  
  40.  
  41. #
  42. # The code starts here:
  43. #
  44.  
  45. port = get_kb_item("Services/wollf");
  46. if ( port ) security_hole(port);
  47.  
  48.