A poderosa panelinha secreta
Ninguém sabe as receitas e segredos que se passam por ali...
segunda-feira, 6 de junho de 2011
O R A Ç Ã O... A banda mais bonita da cidade
AMIZADE
Não é receber, é dar.
Não é magoar, é incentivar.
Não é descrer, é crer.
Não é criticar, é apoiar.
Não é ofender, é compreender.
Não é humilhar, é defender.
Não é julgar, é aceitar.
Amizade..
É simplesmente AMAR.
Desejo está mensagem as minhas queridas amigas... Que estiveram lado a lado desde início... Vocês são pessoas muito especias...
Adoro muito vocês meninas... Grande beijo... Meu e da Lali... =*
domingo, 5 de junho de 2011
quarta-feira, 16 de março de 2011
Meu Primeiro Cruzeiro Marítimo
Olá Pessoas!!!!! Saudades de vocês!!!
Marinheira de Primeira Viagem...rsrs
Acredito que fiz a escolha certa, tanto pelo passeio um tanto diferente dos comuns, quanto ao número de dias para uma primeira viagem de navio. Bom, uma coisa eu digo de coração: 80% das pessoas passam mal com o balançar do navio...rsrs...não vou mentir, eu também me senti um pouco mal, massss não tão mal...deu para agüentar de boa!! Minha amiga, tadinha, que quase surtou, acreditam que na primeira noite ela queria descer do navio e voltar para casa?? Aiaiai...essa passou mal mesmo, até devolver tudo o que comeu, tomar um dramin e dormir. Nossa primeira noite não foi muito agradável..rsrs...pelo menos ainda deu para curtir um bailão sertanejo...elaia....eu dancei e me diverti muito!!
Deixe-me começar do começo a minha aventura...o texto acima foi só uma prévia...
Como chegar ao Porto de Santos (Concais):
Melhor opção para os pobres como eu chegarem ao Porto de Santos (porque quem pode ‘$’ vai de carro, rs): Pegar um ônibus para Santos no Terminal Jabaquara e no Terminal de Santos pegar um táxi até o Porto de Concais.
Horário para chegar:
Por favor cheguem o mais cedo que puderem...senão vão enfrentar a filinha básica que eu peguei com mais de mil pessoas na minha frente!! Afff.....
Malas:
Antes de se dirigir a filinha básica passe pelo galpão das malas. Lá você deixa sua mala com os responsáveis para que eles a levem até a sua cabine. Sua mala será etiquetada e você receberá um ticket com o mesmo número de etiqueta. Fique só com sua bagagem de mão.
Check-in:
Depois de mais ou menos 3 horas de fila, enfim chega a minha vez de fazer o check-in...ufaaaaa.....vocês não imaginam a alegria deste momento...kkkk......
De posse do seu voucher e seu “RG super novo” juntamente com as pessoas que ficarão na mesma cabine que você, apresente-os a atendente e ela te dará um cartão magnético que em hipótese alguma poderá perder, pois este cartão te dá acesso a tudo no navio inclusive a sua cabine.
Obs: caso não tenha cartão de crédito internacional e tenha vontade de comprar algo no navio, antes de chegar a sua vez no check-in troque seus reais por dólares na casa de câmbio do porto...tudo o que você comprar no navio é pago em dólares!! Ah, o cartão de crédito deve ser registrado no momento do check-in.
Chegando no navio...uhuuuu....:
Após o check-in mais uma filinha...afff....não tem mais fim essas filas....uhggg.....agora vamos passar por um detector de metais...você e sua bagagem de mão...ufa ainda bem que não pediram para eu abrir a bolsa...rsrs....
Depois disso somos encaminhadas para um ônibus que nos leva ao tão esperado Navio!!!
Gente...como é grande este barquinho...rsrs...imensooooo!! São 12 andares e 4 elevadores para 1.800 pessoas...Daí você fica imaginando como pode um Navio tão grande e pesado flutuar no mar...rsrs...
Entrando no Navio....
Quando você finalmente entra no navio, passa seu cartãozinho magnético pela recepção, você é encaminhado a sua cabine, onde suas malas já estão à sua espera na porta. Então você troca sua roupinha, larga tudo na cabine e saí para comer e conhecer o navio...ah não esqueça de levar seu cartão..senão não entra na cabine...rsrs....
Na cabine você irá encontrar, seu diário de bordo(entregue todos os dias com os horários de tudo o que acontece no navio), suas toalhas, etc. E por falar em cabine...humm...a minha achei "show de bola"!! Bem ampla e confortável!! Amei!! No banheiro da cabine tem até secador de cabelo, mas detalhe, é mais lerdo que os do tempo da minha avózinha, rsrs....
Ah esqueci de um detalhe...antes de podermos explorar o navio, fomos avisadas pelo nosso camareiro Cláudio (rapaz muito simpático e muito prestativo) que deveríamos participar do exercício de salvamento...e lá fomos nós para o Cassino onde foi realizado o exercício...o exercício consiste em ensinar a usar o colete salva vidas...graças à Deus não foi preciso usá-lo...rsrs...esse laranja não combinava nada com minhas roupas...kkk
Explorando o Navio...
Uma coisa bem errada que eu e minhas amigas fizemos foi de entrar no navio de estômago vazio...acho que isso que desencadeou o mal estar na Fefe...com a correria e a ansiedade de entrar logo no navio, não almoçamos, entramos só com o café da manhã...
Depois do exercício de salvamento fomos procurar um restaurante...nossa que fomeeeee....tava quase desmaiando...até que encontramos um self-service hiper legal no deck 11 que foi o nosso principal point de refeições durante a viagem inteira...O Restaurante Caravelle que é o mais chique do navio é muito chato...não pode um monte de coisas, muita frescura para o meu gosto, não pode ir de bermuda, regata e chinelo (foi só o que eu levei, rsrs)....imagina ter que trocar de roupa toda vez que der fome, muita perca de tempo!! Ih tempo é o que não tínhamos a perder...rsrs....
Assim que terminamos de almoçar/jantar o navio começou a navegar....daí fomos explorar o que o navio tinha a oferecer...o local mais próximo de onde estávamos eram as piscinas...tava uma garoaaa...mas nem isso me impediu de apreciar a bela vista do mar...ih o navio navegando....tava um ventooo...até então minha amiga não tinha sentido nada ainda...rs....nem eu....kkkk....
Ficamos um tempo lá fora...agora é melhor entrar...ou não? Acho que não foi uma boa idéia...hummm......kkkkk....
Ih dentro do Navio...
Não tem como nem porque ficar entediado a bordo de um navio. Existem muitos locais e atrações para todos os gostos. Desde biblioteca, para aqueles que não deixam a "nerdisse" nem durante os passeios, até um grande e enorme Teatro.
segunda-feira, 21 de fevereiro de 2011
Honeypot - Nepenthes
Os ** não fazem parte do TCC, que literalmente eu copiei e colei, são os meus comentários para o post....
Honeypots
Baixa interatividade
Nepenthes
- Resolvedor de DNS
- Emulador de vulnerabilidades
- Controlador de download
- Controlador de envio
- Acionador de eventos
- Manipulador de código shell
Histórico
- Liberação de mwcollectd v3.0.4;
- Fusão das páginas do projeto, a instalação de novas mwcollect.org;
- Comunicação da Aliança entre os dois grupos.
Vantagens
- Software livre controlado pelo licenciamento GLP;
- Software conhecido e utilizado por diversas empresas e organizações como a CERT.BR;
- Honeypot de baixa interatividade, é vantajoso devido a emulação de máquinas reais, não permitindo a propagação dos vírus;
- Estrutura modular, devido a essa característica é possível acrescentar novos módulos para novas vulnerabilidades e pode ser customizável;
- Suporte em diversas plataformas:
Desvantagens
- Não programado para interpretar o novo protocolo de endereçamento IPv6;
- Devido a paralisação da atualização, somente é possível a coleta de vírus antigos.
Portas utilizadas
Porta 21
Registro na CVE | Descrição |
CVE-1999-82 | O comando do CWD ~root no ftpd permite o acesso da raiz |
CVE-1999-349 | Buffer overflow no serviço FTP do IIS com o comando de lista (ls) permite aos invasores executarem o ataque de DoS e em alguns casos a execução de comandos arbitrários. |
CVE-1999-1544 | Buffer overflow no servidor de FTP do Microsoft IIS 3.0 e 4.0permite que invasores locais e, às vezes remotos causem uma negação de serviço através de um NLST longa (ls) de comando. |
CVE-2002-73 | O serviço de FTP no Internet Information Server (IIS) 4.0, 5.0 e 5.1 permite que invasores que estabeleceram uma sessão FTP para causar uma negação de serviço através de uma solicitação de status especialmente criado contendo caracteres em massa. |
CVE-2003-853 | Um estouro no ls no fileutils ou pacotes coreutils pode permitir que usuários locais para causem uma DoS ou execute código arbitrário através de um valor grande-w, que poderiam ser explorados remotamente através de aplicações que usam ls, tal como o wu-ftpd. |
Porta 25
Registro na CVE | Descrição |
CVE-2000-1006 | O não tratamento do cabeçalho MIME no Microsoft Exchange Server 5.5 de um conjunto caracteres em branco permite que invasores remotos causem um DoS através do commando charset = “”. |
CVE-2003-714 | O Internet Mail Service no Exchange Server 5.5 e Exchange 2000 permite que invasores remotos causem um DoS (esgotamento da memória), enviando diretamente solicitações ao SMTP que provoquem Buffer overflow . |
CVE-2003-719 | Na implementação da biblioteca SSL, permite que invasores efetuem comandos arbitrários nos pacotes de handshake do PCT (Private Communications Transportes). |
CVE-2004-120 | A biblioteca da Microsoft SSL, usado no Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem DoS através de mensagens malformadas no SSL. |
Porta 42
Registro na CVE | Descrição |
CVE-2003-0825 | O WINS para o Microsoft Windows Server 2003, Windows NT e Windows Server 2000 não valida corretamente o comprimento de alguns pacotes, permitindo que cause o DoS ou a execução de código arbitrário, em alguns casos. |
CVE-2004-0567 | O WINS no Windows NT Server 4.0 SP 6a, NT Terminal Server 4.0 SP 6, Windows 2000 Server SP3 e SP4 e Windows Server 2003 não valida adequadamente o valor do nome do computador no pacote WINS, permitindo a execução de códigos arbitrários ou DoS, resultando em um Buffer overflow das solicitações. |
CVE-2004-1080 | O serviço do WINS (Wins.exe) no Microsoft Windows NT Server 4.0, Windows Server 2000 e Windows Server 2003 permite um invasor escrever em posições arbitrárias da memória e executar código malicioso no sistema comprometido. Esse ataque é conhecido como "Association Context Vulnerability." |
Porta 80
Registro na CVE | Descrição |
CVE-2003-0109 | Buffer overflow no ntdll.dll no Microsoft Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000 e Windows XP permite que invasores remotos executem código arbitrário. |
CVE-2003-0533 | Utilizado pelo vírus sasser, consiste em fazer um Buffer overflow na pilha do AD (Active Directory) através de códigos arbitrários via pacote é possível ativar a função do DsRolerUpgradeDownlevelServer que gera um extenso log do LSASS (Local Security Authority Subsystem Service), o DCPROMO.LOG. |
CVE-2003-0719 | Durante a implementação da biblioteca SSL, permite-se que invasores efetuem comandos arbitrários nos pacotes de handshake do PCT (Private Communications Transportes). |
CVE-2003-0806 | Buffer overflow no processo de logon do Windows (Winlogon) no Microsoft Windows NT 4.0 SP6a, 2000 SP2 com SP4 e Windows XP SP1, quando um membro de um domínio permite que invasores remotos executem código arbitrário. |
CVE-2003-0818 | Overflow na biblioteca Microsoft ASN.1 (MSASN1.DLL), como LSASS.EXE, Crypt32.dll, e outros executáveis e bibliotecas do Microsoft Windows NT 4.0, 2000 e XP, permitem que invasores remotos executem códigos arbitrários através da codificação ASN.1 BER com campos muito compridos que fazem com que os dados heap sejam substituídos arbitrariamente ou as sequências de bits sejam modificadas. |
CVE-2003-0822 | Buffer overflow na funcionalidade de depuração em fp30reg.dll do Microsoft FrontPage Server Extensions (FPSE) 2000 e 2002 permite que invasores remotos executem código arbitrário através de solicitações particionadas. |
CVE-2003-0906 | Invasores executam códigos arbitrários através de imagens WMF (Windows Metafile) e EMF (Enhanced Metafile) malformados. |
CVE-2003-0907 | O suporte no Microsoft Windows XP SP1 não valida corretamente as URLs HCP, o que permite que invasores remotos executem um código arbitrário através de aspas de uma URL hcp://, as quais não estão projetadas para fazer o tratamento da lista de argumentos no HelpCtr.exe. |
CVE-2003-0908 | O Gerenciador de utilitários no Microsoft Windows 2000 executa winhlp32.exe com privilégios de sistema, o que permite ao usuário local executar códigos arbitrários através do ataque "Shatter" usando uma mensagem do Windows que acessa o contexto do botão de ajuda. |
CVE-2003-0909 | Windows XP permite que os usuários locais executem programas arbitrários, criando uma tarefa a um nível elevado de privilégio por meio da ferramenta de linha de comando eventtriggers.exe ou o serviço Agendador de Tarefas, ou "gerenciamento de vulnerabilidades do Windows". |
CVE-2003-0910 | A função NtSetLdtEntries na interface de programação para o LDT (Local Descriptor Table) no Windows NT 4.0 e Windows 2000 permite que invasores locais acessem à memória do kernel e executem códigos arbitrários. |
CVE-2004-0118 | O componente para a VDM (Virtual DOS Machine) subsistema no Windows NT 4.0 e Windows 2000 não valida corretamente as estruturas do sistema, permitindo que usuários locais acessem à memória do kernel e executem códigos arbitrários. |
CVE-2004-0119 | A interface negociadora do SSP (Security Software Provider) no Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem um DoS ou executem códigos arbitrários através de um pedido elaborado NegTokenInit SPNEGO durante a autenticação do protocolo de seleção . |
CVE-2004-0120 | A biblioteca Microsoft SSL (Secure Sockets Layer), usada no Windows 2000, Windows XP e Windows Server 2003 permite que invasores remotos causem uma negação de serviço através de mensagens malformadas SSL. |
CVE-2004-0123 | Dupla vulnerabilidade na biblioteca ASN.1 utilizada na Windows NT 4.0, Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem uma negação de serviço e, possivelmente, executar código arbitrário. |
CVE-2003-0109 | Buffer overflow no ntdll.dll no Microsoft Windows NT 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000 e Windows XP permite que invasores remotos possam executar códigos arbitrários. |
Porta 110
Porta 135
Registro na CVE | Descrição |
CVE-2003-0528 | Buffer overflow baseado em pilha DCOM (Distributed Component Object Model), interface do Serviço RPCSS, permite que invasores remotos executem códigos arbitrários através de uma solicitação de RPC malformada com um parâmetro de nome de arquivo longo. |
CVE-2003-0605 | A interface RPC DCOM no Windows 2000 SP3 e SP4 permite que invasores remotos causem um DoS, e os invasores locais utilizem o DoS para seqüestrar o tunelamento do epmapper para a obtenção de privilégios, através de determinadas mensagens para a interface RemoteGetClassObject que causem a reinicialização do ponteiro para ser passar para a função PerformScmStage. |
CVE-2003-0715 | Buffer overflow baseado em pilha DCOM (Distributed Component Object Model) interface do Serviço RPCSS permite que invasores remotos executem código arbitrário através de um pacote de solicitação de ativação objeto malformado ao DCOM DCERPC com campos de comprimento modificado. |
CVE-2003-0807 | Buffer overflow no DCOM Internet Services e RPC over HTTP Proxy permite que invasores remotos causem uma negação de serviço através de um pedido criado. |
CVE-2003-0813 | Uma condição na funcionalidade do Windows RPC DCOM instalada com o patch MS03-039 permite que invasores remotos causem um DoS, fazendo com que dois threads parem de processar na mesma solicitação RPC, fazendo com que o processo em execução use a memória mesmo após a liberação da memória. |
CVE-2004-0116 | Uma função de ativação no RPCSS com DCOM permite que invasores remotos causem um DoS por consumo de memória, através de uma solicitação de ativação de um campo de tamanho maior que o esperado. |
Porta 139
Porta 143
Porta 220
Porta 443
Registro na CVE | Descrição |
CVE-2003-719 | Durante a implementação da biblioteca SSL, permite-se que invasores efetuem comandos arbitrários nos pacotes de handshake do PCT (Private Communications Transportes). |
CVE-2004-120 | A biblioteca da Microsoft SSL, usado no Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem DoS através de mensagens malformadas no SSL. |
Porta 445
Registro na CVE | Descrição |
CVE-2003-0818 | Overflow na biblioteca Microsoft ASN.1 (MSASN1.DLL), como LSASS.EXE, Crypt32.dll, e outros executáveis e bibliotecas do Microsoft Windows NT 4.0, 2000 e XP, permitem que invasores remotos executem códigos arbitrários através da codificação ASN.1 BER com campos muito compridos que fazem com que os dados heap sejam substituído arbitrariamente ou as sequências de bits sejam modificadas. |
Porta 465
Registro na CVE | Descrição |
CVE-2003-719 | Durante a implementação da biblioteca SSL, permite-se que invasores efetuem comandos arbitrários nos pacotes de handshake do PCT (Private Communications Transportes). |
CVE-2004-120 | A biblioteca da Microsoft SSL, usado no Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem DoS através de mensagens malformadas no SSL. |
Porta 993
Registro na CVE | Descrição |
CVE-2003-719 | Na implementação da biblioteca SSL, permite que invasores efetuem comandos arbitrários nos pacotes de handshake do PCT (Private Communications Transportes). |
CVE-2004-120 | A biblioteca da Microsoft SSL, usado no Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem DoS através de mensagens malformadas no SSL. |
Porta 995
Registro na CVE | Descrição |
CVE-2003-719 | Durante a implementação da biblioteca SSL, permite-se que invasores efetuem comandos arbitrários nos pacotes de handshake do PCT (Private Communications Transportes). |
CVE-2004-120 | A biblioteca da Microsoft SSL, usado no Windows 2000, Windows XP e Windows Server 2003, permite que invasores remotos causem DoS através de mensagens malformadas no SSL. |
Porta 1023
Porta 1025
Registro na CVE | Descrição |
CVE-2003-0528 | Buffer overflow baseado em pilha DCOM (Distributed Component Object Model) interface do Serviço RPCSS permite que invasores remotos executem código arbitrário através de uma solicitação de RPC malformada com um parâmetro de nome de arquivo longo. |
CVE-2003-0605 | A interface RPC DCOM no Windows 2000 SP3 e SP4 permite que invasores remotos causem um DoS, e os invasores locais utilizem o DoS para sequestrar o tunelamento do epmapper para a obtenção de privilégios, através de determinadas mensagens para a interface RemoteGetClassObject que causem a reinicialização do ponteiro para ser passar para a função PerformScmStage. |
CVE-2003-0715 | Buffer overflow baseado em pilha DCOM (Distributed Component Object Model), interface do Serviço RPCSS permite que invasores remotos executem código arbitrário através de um pacote de solicitação de ativação objeto malformado ao DCOM DCERPC com campos de comprimento modificado. |
CVE-2003-0807 | Buffer overflow no DCOM Internet Services e RPC no HTTP Proxy permite que invasores remotos causem uma negação de serviço através de um pedido criado. |
CVE-2003-0813 | Uma condição na funcionalidade do Windows RPC DCOM instalada com o patch MS03-039 permite que invasores remotos causem um DoS, fazendo com que dois threads parem de processar na mesma solicitação RPC, fazendo com que o processo em execução use a memória mesmo após a liberação da mesma. |
CVE-2004-0116 | Uma função de ativação no RPCSS com DCOM permite que invasores remotos causem um DoS por consumo de memória, através de uma solicitação de ativação de um campo de tamanho maior que o esperado. |
Porta 1434
Registro na CVE | Descrição |
CVE-2002-0649 | Múltiplos Buffer overflow s no serviço de resolução para o Microsoft SQL Server 2000 e Microsoft Desktop Engine 2000 (MSDE) permitem que invasores remotos causem uma DoS ou executem códigos arbitrários através de pacotes UDP para a porta 1434 em que o byte 0x04 que faz com que o thread SQL Monitor gere um nome longo para a chave de registro, ou o byte 0x08 com uma longa seqüência causa corrupção de pilha, como explorada pelo worm Slammer / Sapphire. |
CVE-2002-0650 | O mecanismo de keep-alive do Microsoft SQL Server 2000 permite que invasores remotos causem um DoS por consumo de largura de banda, através de um pacote do tipo "ping" para a porta UDP 1434, com um endereço IP falsificado de um outro sistema do SQL Server, fazendo com que os dois servidores troquem pacotes em um loop infinito. |
Porta 2103
Registro na CVE | Descrição |
CVE-2005-0059 | Buffer overflow no componente de enfileiramento de mensagens do Microsoft Windows 2000 e Windows XP SP1 permite que invasores remotos executem códigos arbitrários através de uma mensagem criada. |
Porta 2105
Registro na CVE | Descrição |
CVE-2005-0059 | Buffer overflow no componente de enfileiramento de mensagens do Microsoft Windows 2000 e Windows XP SP1 permite que invasores remotos executem códigos arbitrários através de uma mensagem criada. |
Porta 2107
Registro na CVE | Descrição |
CVE-2005-0059 | Buffer overflow no componente de enfileiramento de mensagens do Microsoft Windows 2000 e Windows XP SP1 permite que invasores remotos executem códigos arbitrários através de uma mensagem criada. |
Porta 2745
Porta 3127
Porta 3140
Porta 3372
Registro na CVE | Descrição |
CVE-2002-224 | O MSDTC (Microsoft Distributed Transaction Coordinator Service) do Microsoft Windows 2000, Microsoft IIS 5.0 e SQL Server 6.5 através do SQL Server 2000 permite que invasores remotos causem um DoS através da inserção de dados malformados. |
CVE-2005-1979 | O MSDTC permite que usuários remotos provoquem um DoS através de um comando inesperado durante a solicitação de reconexão, que não é tratado corretamente pela funcionalidade TIP (Transaction Internet Protocol ). |
CVE-2005-1980 | O MSDTC permite que usuários remotos provoquem um DoS através da elaboração de uma mensagem TIP, fazendo com que o DTC conecte-se repetidamente a um IP e a uma porta. Após as conexões ocorre o erro "Distributed Vulnerability TIP." |
CVE-2005-2119 | A função MIDL_user_allocate do proxy do MSDTC (Msdtcprx.dll) aloca uma página de 4K de memória, independentemente do tamanho necessário, permitindo que invasores substituam as posições de memória usando um valor de tamanho incorreto que é fornecido para a função NdrAllocate, gravando dados de gerenciamento de memória fora do buffer alocado. |
Porta 5000
Registro na CVE | Descrição |
CVE-2001-0876 | Buffer overflow no Universal Plug and Play (UPnP) no Windows 98, 98SE, ME, XP permite que invasores remotos executem códigos arbitrários através de uma diretiva NOTIFY com uma URL longa. |
CVE-2001-0877 | O UPnP no Windows 98, 98SE, ME, XP e permite que invasores remotos provoquem um DoS através de uma propagação de uma informação falsa para que o cliente se conecte a um serviço de outra máquina para gerar uma grande quantidade de tráfego, ou através de um anúncio SSDP falso para endereços de broadcast ou multicast, causando em todos os clientes a solicitação UPnP para envio de tráfego para um sistema alvo. |
Porta 5554
Porta 6129
Porta 10000
Registro na CVE | Descrição |
CVE-2005-773 | Buffer overflow no VERITAS Backup Exec Remote Agent 9.0 ao 10.0 for Windows, e do 9.0.4019 e 9.1.307 para NetWare permitindo que invasores remotos executem códigos arbitrários através de um pedido CONNECT_CLIENT_AUTH no método de autenticação 3 (credenciais do Windows) e uma senha longa. |
Porta 17300
Porta 27347
Core do Nepenthes
Módulos do Nepenthes
download handler
Nome do módulo | Protocolo suportado |
donwload_csend | csend |
donwload_curl | http/ftp |
donwload_tftp | tftp |
donwload_nepenthes | próprio do Nepenthes |
donwload_ftp | ftp |
donwload_http | http |
donwload_rcp | rcp |
donwload_link | linkbot |
donwload_receive | creceive |