информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
совсем не ламерский... 03.12.01 12:32  Число просмотров: 907
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
все просто - ответ ан пинг это отсылка ICMP echo reply (0) а когда трассишь то посылается TCP/UDP пакет с последовательно увеличивающимся TTL и каждый хост по очереди отсылает ICMP time-to-live exceeded (11)... Если он не приходит - значит там стоит рулес запрещающий отслыать данный тип ICMP сообщения..
к примеру
ipfw add allow icmp from <localIP> to any icmptypes 0,8
для чтения man ipfw
<hacking>
Ламерский вопрос но все-же... 03.12.01 09:01  
Автор: мишка_Рябов Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Хотелось бы узнать если до хоста трасерт не доходит, а сам хост пингуется - что это значит
совсем не ламерский... 03.12.01 12:32  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
все просто - ответ ан пинг это отсылка ICMP echo reply (0) а когда трассишь то посылается TCP/UDP пакет с последовательно увеличивающимся TTL и каждый хост по очереди отсылает ICMP time-to-live exceeded (11)... Если он не приходит - значит там стоит рулес запрещающий отслыать данный тип ICMP сообщения..
к примеру
ipfw add allow icmp from <localIP> to any icmptypes 0,8
для чтения man ipfw
совсем не ламерский... 04.12.01 16:03  
Автор: мишка_Рябов Статус: Незарегистрированный пользователь
<"чистая" ссылка>
спасибо за отклик,
еще вопрос
Вероятно там стоит что-то типа маршрутизатора, как в таком случае с ним бороться, надо порутить тот хост который за ним.
заранее спасибо
все что могу сказать 05.12.01 10:34  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 05.12.01 10:41  Количество правок: 1
<"чистая" ссылка>
это то что универсальных методов взлома не существует.... поэтому посоветовать вряд ли что можно.. кроме того что перед тем как браться надо собрать о хосте как можно большеи нфеормации - какая там ОС, какие сервисы висят, какиею юзера заведены на серваке, у каких изних есть шеллы и т.д.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach