информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыSpanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
на 65 кило - оч. даже хор. сканит 10.07.01 03:52  Число просмотров: 908
Автор: ReLoadeS Статус: Незарегистрированный пользователь
<"чистая" ссылка>
..
<software>
Я дам вам портсканер 28.06.01 11:08  
Автор: lissovsky Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Народ! Бренд-нью портсканер под Вынь лежит здесь: http://www.scanner.f2s.com.
Предложения, глюки, вопросы мыльте.
lissovsky@mail.ru

http://www.scanner.f2s.com
про портсканер 06.07.01 19:49  
Автор: Alecsei Статус: Незарегистрированный пользователь
<"чистая" ссылка>
а руководство там есть или напишешь? alexsei123@yandex.ru
про портсканер 07.07.01 00:53  
Автор: lissovsky Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Руководство по сканеру будет, скорее всего в виде скриншотов и коротких комментариев к элементам управления, в пределах моего уважения к интеллектуальному уровню среднего юзера. Размышлений на тему "как бы это все попользовать" точно не будет.
Сейчас есть около десятка более или менее работающих портсканеров с хелпом. Советую обратить внимание на Super Scan, http://www.foundstone.com/rdlabs/termsofuse.php?filename=superscan.exe. Очень приятный, стабильный сканер, Nmap позавидует его рейтингу. Вафлит, правда, побольше моего, но хелп имеет.
Если непонятно что такое потоки (threads), просто оставь значения по умолчанию, они расчитаны на довольно средний комп, 200-300MHz. 5-секундные таймауты катят под очень плохой коннект (диалуп - диалуп). Если коннект плохой, залей консоль соседу... Короче дня через два сделаю у себя форум или гостевуху. Вот. :)
Это, конечно, хорошо, что ты написал портсканнер, но.. 28.06.01 17:30  
Автор: SOLDIER Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Не умаляя твоих достоинств, всё-таки хочу сказать, что после nmap мне почему-то ни один портсканнер не доходит. :)) Тем более, он портирован под Мастдай.
Абсолютно верно.. за одним исключением 29.06.01 11:55  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
Отредактировано 29.06.01 11:56  Количество правок: 1
<"чистая" ссылка>
нмап для нета - лучше нет
единственное неудобство когда сканишь в локалке с опциями -S (от другого ИП) запустив сниффак - тебя сразу выдаст МАС того кто реально сканит (знаю - если ты на юнихах, тебе это не грозит, потому как ifconfig ed0 ether .... и т.д.) А вот если на МД?
Вот для этого друг мой написал скан, который может сканить от любого МАС. А если учесть что у них доступ в нет платный и идет подсчет траффика по МАСам, то получается что он в нете хосты может сканить бесплатно.
Абсолютно верно.. за одним исключением 29.06.01 13:53  
Автор: lissovsky Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> нмап для нета - лучше нет
> единственное неудобство когда сканишь в локалке с опциями
> -S (от другого ИП) запустив сниффак - тебя сразу выдаст МАС
> того кто реально сканит (знаю - если ты на юнихах, тебе это
> не грозит, потому как ifconfig ed0 ether .... и т.д.) А
> вот если на МД?
> Вот для этого друг мой написал скан, который может сканить
> от любого МАС. А если учесть что у них доступ в нет платный
> и идет подсчет траффика по МАСам, то получается что он в
> нете хосты может сканить бесплатно.

Ну этож не криминал чтобы ИП закрывать, а консолью можно конкретно с чужого компа сканить 8)
а вы о чем вообще? я опздал - ссылка не работает :(( скиньте на мыло плиз, помотрю, что за зверь 04.07.01 19:58  
Автор: hex.sex <Computer-Hitler> Статус: Elderman
<"чистая" ссылка>
Если сканить, то как можно более незаметно 29.06.01 14:37  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
> Ну этож не криминал чтобы ИП закрывать, а консолью можно
> конкретно с чужого компа сканить 8)
а для этого без подмены ИП и МАС никак не обойтись... Зато при этом никакой возможности (практически никакой) вычислить кто на самом деле сканит
Есть предложение для всех желающих 29.06.01 20:16  
Автор: lissovsky Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Ну этож не криминал чтобы ИП закрывать, а консолью
> можно
> > конкретно с чужого компа сканить 8)
> а для этого без подмены ИП и МАС никак не обойтись... Зато
> при этом никакой возможности (практически никакой)
> вычислить кто на самом деле сканит

Все что касается собсно сокетов у меня укладывается в 4 функции, полторы сотни строчек на C++; это не больше 5% всего кода.
Если кто-тознаеткак написать правильно, я поделюсь авторством или еще чем-нибудь :)
Конкретно там вот что:
DWORD lis_connect(SOCKET& s, char *hostaddress, u_short port, DWORD timeout);
DWORD lis_send(SOCKET s, BYTE *buffer, DWORD length);
DWORD lis_recv(SOCKET s, BYTE *buffer, DWORD maxlength, DWORD *reallength, DWORD timeout);
DWORD Ping(char *ip, DWORD timeout, DWORD timestoping);

Подробности мылом.
Не пойму я что-то 04.07.01 19:11  
Автор: КаБан Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Мужики! Такое ощущение что вы бредите!
Насколько я себе представляю работу сканеров(которые сам писал) то, разъясните мне, плиз, следующие вопросы:

1) Какой смысл подменять при сканировании IP и MAC? Куда будут приходить
результаты работы сканера? Кстати, ZaDNiCa, если подменить IP и MAC(???) то тебя действительно никто не вычислит, но и ты ничего не узнаешь. Единственное где это пригодится так только для компрометирования кого-либо.

2) Интересно как можно программным образом подменять MAC адрес( под МД желательно прояснить, хотя пИнгвин тоже сойдет)?

3) lissovsky не хочу тебя обидеть, но ты написал самый примитивный(по классификации) сканнер. Это так называемый TCPconnect()-сканер, т.е. с установлением соединения (3-way handshake). Я сделал такое предположение после упоминания тобой сокетов. Вычисляется данный тип сканирования моментально по установленным коннектам с портами. Либо по сбросу соединений, что тоже входит в систему аудита. Если уж и писать, то надо самому генерить пакеты, разобраться в алгоритме фрагментации(по желанию) и почитать побольше литературы по данной тематике.

4) А как он у тебя сканит UDP-порты?

И т.д. и т.п. Времени жалко...

Короче, мужики! Меня очень удивил факт такого серьезного обсуждения этой лажы! Неужели все так плохо! Советую почитать Phrack, в одном из номеров которого некто Fyodor(автор Nmap) описал разные методики сканирования портов.
Извините, если кого обидел!
на 65 кило - оч. даже хор. сканит 10.07.01 03:52  
Автор: ReLoadeS Статус: Незарегистрированный пользователь
<"чистая" ссылка>
..
Не пойму я что-то 04.07.01 22:15  
Автор: lissovsky Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Мужики! Такое ощущение что вы бредите!

> Насколько я себе представляю работу сканеров(которые сам
> писал)

ну дал бы ссылочку поглумиться ;)

> то, разъясните мне, плиз, следующие вопросы:
> 3) lissovsky не хочу тебя обидеть, но ты написал самый
> примитивный(по классификации) сканнер. Это так называемый
> TCPconnect()-сканер, т.е. с установлением соединения (3-way
> handshake). Я сделал такое предположение после упоминания
> тобой сокетов. Вычисляется данный тип сканирования
> моментально по установленным коннектам с портами. Либо по
> сбросу соединений, что тоже входит в систему аудита. Если
> уж и писать, то надо самому генерить пакеты, разобраться в
> алгоритме фрагментации(по желанию) и почитать побольше
> литературы по данной тематике.

Ну допустим, кому-то не лениво держать логи по всем коннектам, и даже туда заглядывать. Дальше то что? Длинный пинг тебе вставят или в нетбиос постучат? Если ты не в Чуркестане живешь, то за просканку тебе большее не грозит, а за чужой ИП - не знаю.

>
> 4) А как он у тебя сканит UDP-порты?

Было бы странно, если бы TCPconnect()-сканер сканил UDP-порты :)

>
> И т.д. и т.п. Времени жалко...
>
> Короче, мужики! Меня очень удивил факт такого серьезного
> обсуждения этой лажы! Неужели все так плохо! Советую
> почитать Phrack, в одном из номеров которого некто
> Fyodor(автор Nmap) описал разные методики сканирования
> портов.
> Извините, если кого обидел!

Трудно обидеться на сравнение первой версии с Nmapом, тем более что Fyodor пока стесняется показывать версию под форточки.
Все проще простого ;-)) 04.07.01 20:44  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
> Мужики! Такое ощущение что вы бредите!
> Насколько я себе представляю работу сканеров(которые сам
> писал) то, разъясните мне, плиз, следующие вопросы:
>
> 1) Какой смысл подменять при сканировании IP и MAC? Куда
> будут приходить
> результаты работы сканера? Кстати, ZaDNiCa, если подменить
> IP и MAC(???) то тебя действительно никто не вычислит, но
> и ты ничего не узнаешь. Единственное где это пригодится так
> только для компрометирования кого-либо.
ну да... ты забыл что МАС-адресация используется в сетях с обшим носителем, т.е. пакеты все равно проходят через твою карту (в пределаз одного сегмента). Таким образом пишем скан, который отсылает SYN от чужого МАС и ИП и снифит весь траффик на предмет ответа на посланные пакеты. Анализируя ответы определяется окрыт порт или нет. Такой скан уже написан. Штука рульная, скань кого хошь и никто тебя по МАСу не вычислит..

> 2) Интересно как можно программным образом подменять MAC
> адрес( под МД желательно прояснить, хотя пИнгвин тоже
> сойдет)?
запросто. Иди на
http://www.uinc.ru/articles/15/index.shtml
там статья про АРП атаки, что можно делать в локалке и как менять МАС програмно... Скоро появится обновление статьи и будет предложен метод смены МАС без написания спец тулзей. Придумали метод сами, аналогов не имеет (можно патентовать ;-)))

> Короче, мужики! Меня очень удивил факт такого серьезного
> обсуждения этой лажы! Неужели все так плохо! Советую
> почитать Phrack, в одном из номеров которого некто
> Fyodor(автор Nmap) описал разные методики сканирования
> портов.
> Извините, если кого обидел!
нафига? иди на его сайт и почитай методику определения ОС или man nmap - там все очень подробно описано
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach