информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Насколько помню - XSpider умеет подставлять другой IP 17.06.03 16:15  Число просмотров: 1624
Автор: Step <Step Alex> Статус: Member
Отредактировано 17.06.03 16:15  Количество правок: 1
<"чистая" ссылка>
<hacking>
Как спрятаться. 17.06.03 15:34  
Автор: Ivan_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Если не сложно, пожалуйста ответьте на вопрос: я подкючен к нету, у меня реальный айпишник, я начинаю сканирование портов удаленной машины. Если она хоть немного настроена, то в логи ссыплется, что с моего айпишника идет сканирование.

Вопрос слдующий, как можно подставить другой айпишник? То есть, чтобы у него в логах писался совершенно не мой адресс.
через web 18.06.03 13:54  
Автор: vladik_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
на void.ru даже по моему был исходник страницы с nmap' ом,
а на соотвествующую страницу можно зайти через кучу проксей, насколько я понимаю при такой схеме твой ip передаваться не будет. поправьте если не прав.
А как насчет сканирования через проксю... 18.06.03 06:52  
Автор: Korsh <Мельников Михаил> Статус: Elderman
<"чистая" ссылка>
Если насчёт открытых портов то: 17.06.03 20:17  
Автор: choor Статус: Elderman
<"чистая" ссылка>
В сканере nmap есть такая опция как scan syn stealt
Это целая технология :) Всю описывать это сложно если интересно по "SYN" есть много статей например (http://www.npoison.ru/art/ati.txt).
Но что бы использовать эту генерацию пакетов тебе нужно иметь права рута.
For Example:
#nmap -sS -o log.file www.bugtraq.ru
не поможет 18.06.03 08:47  
Автор: cybervlad <cybervlad> Статус: Elderman
Отредактировано 18.06.03 08:59  Количество правок: 1
<"чистая" ссылка>
> В сканере nmap есть такая опция как scan syn stealt
> Это целая технология :) Всю описывать это сложно если
> интересно по "SYN" есть много статей например
Чего ее сильно описывать-то?
При установлени tcp-соединения посылается пакет с флагом SYN, на него приходит ответ SYN/ACK, на который отвечается ACK. При этом происходит обмен начальными значениями seq. numbers и соединение считается установленным.
При syn stealt посылается SYN, если в ответ приходит SYN/ACK - порт открыт, если RST - то закрыт. Полноценное соединение не устанавливается, посему в стандартный лог не попадает. Но замечательно ловится любой IDS или paranoia-демоном.

Так что лучше курить в сторону -sI или -b
Щас тебе Леонов по ушам надает за пример со сканированием BugTraq :) 17.06.03 21:13  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
Не боись! У нас с ним симбиоз :) 18.06.03 10:23  
Автор: choor Статус: Elderman
<"чистая" ссылка>
Насколько помню - XSpider умеет подставлять другой IP 17.06.03 16:15  
Автор: Step <Step Alex> Статус: Member
Отредактировано 17.06.03 16:15  Количество правок: 1
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach