Если не сложно, пожалуйста ответьте на вопрос: я подкючен к нету, у меня реальный айпишник, я начинаю сканирование портов удаленной машины. Если она хоть немного настроена, то в логи ссыплется, что с моего айпишника идет сканирование.
Вопрос слдующий, как можно подставить другой айпишник? То есть, чтобы у него в логах писался совершенно не мой адресс.
через web18.06.03 13:54 Автор: vladik_ Статус: Незарегистрированный пользователь
на void.ru даже по моему был исходник страницы с nmap' ом,
а на соотвествующую страницу можно зайти через кучу проксей, насколько я понимаю при такой схеме твой ip передаваться не будет. поправьте если не прав.
А как насчет сканирования через проксю...18.06.03 06:52 Автор: Korsh <Мельников Михаил> Статус: Elderman
В сканере nmap есть такая опция как scan syn stealt
Это целая технология :) Всю описывать это сложно если интересно по "SYN" есть много статей например (http://www.npoison.ru/art/ati.txt).
Но что бы использовать эту генерацию пакетов тебе нужно иметь права рута.
For Example:
#nmap -sS -o log.file www.bugtraq.ru
не поможет18.06.03 08:47 Автор: cybervlad <cybervlad> Статус: Elderman Отредактировано 18.06.03 08:59 Количество правок: 1
> В сканере nmap есть такая опция как scan syn stealt > Это целая технология :) Всю описывать это сложно если > интересно по "SYN" есть много статей например Чего ее сильно описывать-то?
При установлени tcp-соединения посылается пакет с флагом SYN, на него приходит ответ SYN/ACK, на который отвечается ACK. При этом происходит обмен начальными значениями seq. numbers и соединение считается установленным.
При syn stealt посылается SYN, если в ответ приходит SYN/ACK - порт открыт, если RST - то закрыт. Полноценное соединение не устанавливается, посему в стандартный лог не попадает. Но замечательно ловится любой IDS или paranoia-демоном.
Так что лучше курить в сторону -sI или -b
Щас тебе Леонов по ушам надает за пример со сканированием BugTraq :)17.06.03 21:13 Автор: Ktirf <Æ Rusakov> Статус: Elderman