информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Затруднительно. 31.03.02 13:06  Число просмотров: 1368  Штраф: 30 [!mm, Kost]
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
<hacking>
Stealth - сканирование 30.03.02 08:03  
Автор: Qwazar2002 Статус: Незарегистрированный пользователь
<"чистая" ссылка>
У меня вопрос: Возможно ли в наше трудное время Stealth - сканирование?
Все, что думаю по этому поводу: Stealth - сканирование 05.07.02 16:49  
Автор: cooller Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> У меня вопрос: Возможно ли в наше трудное время Stealth -
> сканирование?


1. Нет такого прямого сканирования которое небыло бы возможно засечь.

2. Истинное стелс-сканирование относительно Вашего компа (ваш IP практически нереально засечь):
а) сканирование производимое для Вас чужим компьютером (сначала нужно постараться над ним). Как вариант в комп. клубе или Inet-Кафе запуск своих прог.
б) сканирование Вами с подстановкой ложного IP "третьего" (простаивающего в сети) компьютера + пинг третьего компа с проверкой секвенс номера. (Для истинных проффесионалов).

3. Практически нереально придумать, что-нибудь свое (протокол TCP-IP не изменялся 20 лет)

4. Проще просканировать парочку "Нужных" портов, чем разгребать ненужный хлам.

5. У меня на линухе (а таких как я знаете сколько + есть и ПОХУЖЕ) стоит парочка интересных пакетов:
а) анализирует все запросы - при некоторых комбинациях совпадений (протокол, порт, тип, IP) -> стандартные действия
б) открывает ложные порты и ждет к ним обращение (любой пакет) (прикольно открыть smb порты на линухе), если обращение -> стандартные действия
стандартные действия = лог + возможность временного блокирования данного IP.
в) читают системные логи и если, что-то интересное - мыло, на другой комп, мне месагу на мобилу.
г) и много еще чего вкусного.

6. Извиняюсь если слишком много отобрал времени + если кого-то, что-либо заинтересовало дайте знать сюда-же. По возможности отвечу.
смотря что ты понимаешь под этим 03.07.02 10:18  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
к примеру такой сканер как nmap имеет режим Stealth-scan(SYN,FIN,Xmas,Null)
данное сканирование не определяется основной массой персональных брендмауэров (AtGuard, Outpost, Norton и т.д.). Данный тип сканирования распознается некоторыми IDS (snort и его производные)
смотря что ты понимаешь под этим 03.07.02 18:51  
Автор: ktoto Статус: Незарегистрированный пользователь
<"чистая" ссылка>
А вообще лучше придумывать свои методы сканирования
потому как на общеизвестные методы натасканы многие
существующие на сегодняшний день IDS
Stealth - сканирование 03.07.02 07:42  
Автор: Зюзя Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> У меня вопрос: Возможно ли в наше трудное время Stealth -
> сканирование?

а ето понимаешли что ты сканируеш и как.....

а в принцепе НЕТ НИЧЕГО НЕВОЗМОЖНОГО
Stealth - сканирование 30.03.02 19:20  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 30.03.02 23:57  Количество правок: 1
<"чистая" ссылка>
> У меня вопрос: Возможно ли в наше трудное время Stealth -
> сканирование?

Смотря что логит IDS.

Здесь есть немного:

Распознаем методы сканирования...
Затруднительно. 31.03.02 13:06    Штраф: 30 [!mm, Kost]
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
Вряд ли 03.07.02 18:58  
Автор: ktoto Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Опять же если сканировать
то все и вся лучше не сканировать
я большей частью придерживаюсь идеологии одиночных уколов
преимущества :
1) всегда можно отморозится (типа не адрес не тот набрал)
2) врядли хоть какой то админ будет подымать бучу изза однократной проверки
3) не думаю что хоть ктото установит рекцию IDS на данное мероприятие
потому как растет очень сильно число ложных срабатываний
4) психологический - разгребать однократные попытки просто впадлу
обычно рассматривают целенаправленный скан
а еще 04.07.02 09:46  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
если сканить с decoy то можно отмазаться что тебя просто подставили :-)) (проверить можно будет только если твой пров логит все пакеты и согласится выдать логи - что очень напряжно)
главное в этом правильно выбрать адреса decoy
а еще 04.07.02 10:47  
Автор: LeD0RuB Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> если сканить с decoy то можно отмазаться что тебя просто
> подставили :-)) (проверить можно будет только если твой

А вообще честно говоря проблемы бывают!
Если так интересно могу показать напечатаное письмо которое мне пришло
во время шквала IIS уязвимостей от некого товарища с dnd.ca
Из которого я узнал что оказывается когда я ошибся в запросе к их серверу - я
как следовало из письма типа нарушил закон, Вообще весьма раритетное издание ввиду того что там советовали сдаться в ближайший полицейский участок )))))
Что я естественно и сделал ))))))))
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach