а вы о чем вообще? я опздал - ссылка не работает :(( скиньте на мыло плиз, помотрю, что за зверь04.07.01 19:58 Число просмотров: 890 Автор: hex.sex <Computer-Hitler> Статус: Elderman
Руководство по сканеру будет, скорее всего в виде скриншотов и коротких комментариев к элементам управления, в пределах моего уважения к интеллектуальному уровню среднего юзера. Размышлений на тему "как бы это все попользовать" точно не будет.
Сейчас есть около десятка более или менее работающих портсканеров с хелпом. Советую обратить внимание на Super Scan, http://www.foundstone.com/rdlabs/termsofuse.php?filename=superscan.exe. Очень приятный, стабильный сканер, Nmap позавидует его рейтингу. Вафлит, правда, побольше моего, но хелп имеет.
Если непонятно что такое потоки (threads), просто оставь значения по умолчанию, они расчитаны на довольно средний комп, 200-300MHz. 5-секундные таймауты катят под очень плохой коннект (диалуп - диалуп). Если коннект плохой, залей консоль соседу... Короче дня через два сделаю у себя форум или гостевуху. Вот. :)
Это, конечно, хорошо, что ты написал портсканнер, но.. 28.06.01 17:30 Автор: SOLDIER Статус: Незарегистрированный пользователь
Не умаляя твоих достоинств, всё-таки хочу сказать, что после nmap мне почему-то ни один портсканнер не доходит. :)) Тем более, он портирован под Мастдай.
Абсолютно верно.. за одним исключением29.06.01 11:55 Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman Отредактировано 29.06.01 11:56 Количество правок: 1
нмап для нета - лучше нет
единственное неудобство когда сканишь в локалке с опциями -S (от другого ИП) запустив сниффак - тебя сразу выдаст МАС того кто реально сканит (знаю - если ты на юнихах, тебе это не грозит, потому как ifconfig ed0 ether .... и т.д.) А вот если на МД?
Вот для этого друг мой написал скан, который может сканить от любого МАС. А если учесть что у них доступ в нет платный и идет подсчет траффика по МАСам, то получается что он в нете хосты может сканить бесплатно.
Абсолютно верно.. за одним исключением29.06.01 13:53 Автор: lissovsky Статус: Незарегистрированный пользователь
> нмап для нета - лучше нет > единственное неудобство когда сканишь в локалке с опциями > -S (от другого ИП) запустив сниффак - тебя сразу выдаст МАС > того кто реально сканит (знаю - если ты на юнихах, тебе это > не грозит, потому как ifconfig ed0 ether .... и т.д.) А > вот если на МД? > Вот для этого друг мой написал скан, который может сканить > от любого МАС. А если учесть что у них доступ в нет платный > и идет подсчет траффика по МАСам, то получается что он в > нете хосты может сканить бесплатно.
Ну этож не криминал чтобы ИП закрывать, а консолью можно конкретно с чужого компа сканить 8)
а вы о чем вообще? я опздал - ссылка не работает :(( скиньте на мыло плиз, помотрю, что за зверь04.07.01 19:58 Автор: hex.sex <Computer-Hitler> Статус: Elderman
> Ну этож не криминал чтобы ИП закрывать, а консолью можно > конкретно с чужого компа сканить 8) а для этого без подмены ИП и МАС никак не обойтись... Зато при этом никакой возможности (практически никакой) вычислить кто на самом деле сканит
Есть предложение для всех желающих29.06.01 20:16 Автор: lissovsky Статус: Незарегистрированный пользователь
> > Ну этож не криминал чтобы ИП закрывать, а консолью > можно > > конкретно с чужого компа сканить 8) > а для этого без подмены ИП и МАС никак не обойтись... Зато > при этом никакой возможности (практически никакой) > вычислить кто на самом деле сканит
Все что касается собсно сокетов у меня укладывается в 4 функции, полторы сотни строчек на C++; это не больше 5% всего кода.
Если кто-тознаеткак написать правильно, я поделюсь авторством или еще чем-нибудь :)
Конкретно там вот что:
DWORD lis_connect(SOCKET& s, char *hostaddress, u_short port, DWORD timeout);
DWORD lis_send(SOCKET s, BYTE *buffer, DWORD length);
DWORD lis_recv(SOCKET s, BYTE *buffer, DWORD maxlength, DWORD *reallength, DWORD timeout);
DWORD Ping(char *ip, DWORD timeout, DWORD timestoping);
Подробности мылом.
Не пойму я что-то04.07.01 19:11 Автор: КаБан Статус: Незарегистрированный пользователь
Мужики! Такое ощущение что вы бредите!
Насколько я себе представляю работу сканеров(которые сам писал) то, разъясните мне, плиз, следующие вопросы:
1) Какой смысл подменять при сканировании IP и MAC? Куда будут приходить
результаты работы сканера? Кстати, ZaDNiCa, если подменить IP и MAC(???) то тебя действительно никто не вычислит, но и ты ничего не узнаешь. Единственное где это пригодится так только для компрометирования кого-либо.
2) Интересно как можно программным образом подменять MAC адрес( под МД желательно прояснить, хотя пИнгвин тоже сойдет)?
3) lissovsky не хочу тебя обидеть, но ты написал самый примитивный(по классификации) сканнер. Это так называемый TCPconnect()-сканер, т.е. с установлением соединения (3-way handshake). Я сделал такое предположение после упоминания тобой сокетов. Вычисляется данный тип сканирования моментально по установленным коннектам с портами. Либо по сбросу соединений, что тоже входит в систему аудита. Если уж и писать, то надо самому генерить пакеты, разобраться в алгоритме фрагментации(по желанию) и почитать побольше литературы по данной тематике.
4) А как он у тебя сканит UDP-порты?
И т.д. и т.п. Времени жалко...
Короче, мужики! Меня очень удивил факт такого серьезного обсуждения этой лажы! Неужели все так плохо! Советую почитать Phrack, в одном из номеров которого некто Fyodor(автор Nmap) описал разные методики сканирования портов.
Извините, если кого обидел!
на 65 кило - оч. даже хор. сканит10.07.01 03:52 Автор: ReLoadeS Статус: Незарегистрированный пользователь
> Насколько я себе представляю работу сканеров(которые сам > писал)
ну дал бы ссылочку поглумиться ;)
> то, разъясните мне, плиз, следующие вопросы: > 3) lissovsky не хочу тебя обидеть, но ты написал самый > примитивный(по классификации) сканнер. Это так называемый > TCPconnect()-сканер, т.е. с установлением соединения (3-way > handshake). Я сделал такое предположение после упоминания > тобой сокетов. Вычисляется данный тип сканирования > моментально по установленным коннектам с портами. Либо по > сбросу соединений, что тоже входит в систему аудита. Если > уж и писать, то надо самому генерить пакеты, разобраться в > алгоритме фрагментации(по желанию) и почитать побольше > литературы по данной тематике.
Ну допустим, кому-то не лениво держать логи по всем коннектам, и даже туда заглядывать. Дальше то что? Длинный пинг тебе вставят или в нетбиос постучат? Если ты не в Чуркестане живешь, то за просканку тебе большее не грозит, а за чужой ИП - не знаю.
> > 4) А как он у тебя сканит UDP-порты?
Было бы странно, если бы TCPconnect()-сканер сканил UDP-порты :)
> > И т.д. и т.п. Времени жалко... > > Короче, мужики! Меня очень удивил факт такого серьезного > обсуждения этой лажы! Неужели все так плохо! Советую > почитать Phrack, в одном из номеров которого некто > Fyodor(автор Nmap) описал разные методики сканирования > портов. > Извините, если кого обидел!
Трудно обидеться на сравнение первой версии с Nmapом, тем более что Fyodor пока стесняется показывать версию под форточки.
> Мужики! Такое ощущение что вы бредите! > Насколько я себе представляю работу сканеров(которые сам > писал) то, разъясните мне, плиз, следующие вопросы: > > 1) Какой смысл подменять при сканировании IP и MAC? Куда > будут приходить > результаты работы сканера? Кстати, ZaDNiCa, если подменить > IP и MAC(???) то тебя действительно никто не вычислит, но > и ты ничего не узнаешь. Единственное где это пригодится так > только для компрометирования кого-либо. ну да... ты забыл что МАС-адресация используется в сетях с обшим носителем, т.е. пакеты все равно проходят через твою карту (в пределаз одного сегмента). Таким образом пишем скан, который отсылает SYN от чужого МАС и ИП и снифит весь траффик на предмет ответа на посланные пакеты. Анализируя ответы определяется окрыт порт или нет. Такой скан уже написан. Штука рульная, скань кого хошь и никто тебя по МАСу не вычислит..
> 2) Интересно как можно программным образом подменять MAC > адрес( под МД желательно прояснить, хотя пИнгвин тоже > сойдет)? запросто. Иди на
http://www.uinc.ru/articles/15/index.shtml там статья про АРП атаки, что можно делать в локалке и как менять МАС програмно... Скоро появится обновление статьи и будет предложен метод смены МАС без написания спец тулзей. Придумали метод сами, аналогов не имеет (можно патентовать ;-)))
> Короче, мужики! Меня очень удивил факт такого серьезного > обсуждения этой лажы! Неужели все так плохо! Советую > почитать Phrack, в одном из номеров которого некто > Fyodor(автор Nmap) описал разные методики сканирования > портов. > Извините, если кого обидел! нафига? иди на его сайт и почитай методику определения ОС или man nmap - там все очень подробно описано