информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Если насчёт открытых портов то: 17.06.03 20:17  Число просмотров: 1601
Автор: choor Статус: Elderman
<"чистая" ссылка>
В сканере nmap есть такая опция как scan syn stealt
Это целая технология :) Всю описывать это сложно если интересно по "SYN" есть много статей например (http://www.npoison.ru/art/ati.txt).
Но что бы использовать эту генерацию пакетов тебе нужно иметь права рута.
For Example:
#nmap -sS -o log.file www.bugtraq.ru
<hacking>
Как спрятаться. 17.06.03 15:34  
Автор: Ivan_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Если не сложно, пожалуйста ответьте на вопрос: я подкючен к нету, у меня реальный айпишник, я начинаю сканирование портов удаленной машины. Если она хоть немного настроена, то в логи ссыплется, что с моего айпишника идет сканирование.

Вопрос слдующий, как можно подставить другой айпишник? То есть, чтобы у него в логах писался совершенно не мой адресс.
через web 18.06.03 13:54  
Автор: vladik_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
на void.ru даже по моему был исходник страницы с nmap' ом,
а на соотвествующую страницу можно зайти через кучу проксей, насколько я понимаю при такой схеме твой ip передаваться не будет. поправьте если не прав.
А как насчет сканирования через проксю... 18.06.03 06:52  
Автор: Korsh <Мельников Михаил> Статус: Elderman
<"чистая" ссылка>
Если насчёт открытых портов то: 17.06.03 20:17  
Автор: choor Статус: Elderman
<"чистая" ссылка>
В сканере nmap есть такая опция как scan syn stealt
Это целая технология :) Всю описывать это сложно если интересно по "SYN" есть много статей например (http://www.npoison.ru/art/ati.txt).
Но что бы использовать эту генерацию пакетов тебе нужно иметь права рута.
For Example:
#nmap -sS -o log.file www.bugtraq.ru
не поможет 18.06.03 08:47  
Автор: cybervlad <cybervlad> Статус: Elderman
Отредактировано 18.06.03 08:59  Количество правок: 1
<"чистая" ссылка>
> В сканере nmap есть такая опция как scan syn stealt
> Это целая технология :) Всю описывать это сложно если
> интересно по "SYN" есть много статей например
Чего ее сильно описывать-то?
При установлени tcp-соединения посылается пакет с флагом SYN, на него приходит ответ SYN/ACK, на который отвечается ACK. При этом происходит обмен начальными значениями seq. numbers и соединение считается установленным.
При syn stealt посылается SYN, если в ответ приходит SYN/ACK - порт открыт, если RST - то закрыт. Полноценное соединение не устанавливается, посему в стандартный лог не попадает. Но замечательно ловится любой IDS или paranoia-демоном.

Так что лучше курить в сторону -sI или -b
Щас тебе Леонов по ушам надает за пример со сканированием BugTraq :) 17.06.03 21:13  
Автор: Ktirf <Æ Rusakov> Статус: Elderman
<"чистая" ссылка>
Не боись! У нас с ним симбиоз :) 18.06.03 10:23  
Автор: choor Статус: Elderman
<"чистая" ссылка>
Насколько помню - XSpider умеет подставлять другой IP 17.06.03 16:15  
Автор: Step <Step Alex> Статус: Member
Отредактировано 17.06.03 16:15  Количество правок: 1
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach