информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеПортрет посетителяГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Механизм обнаружения сканеров портов. 01.07.04 11:09  
Автор: TARASA <Taras L. Stadnik> Статус: Member
<"чистая" ссылка>
Задача: Есть локальная сеть в несколько десятков или сотен машин (размер в данном случае не важен)
На какой-то из машин power user запускает сканер портов с целью эту самую локалку посканировать.
Ввводные: Изначально не ко всем компьютером в локалке имеется доступ.
Ставить дополнительный софт на машины не предлагать.

Какими средствами можно гада отловить и дать по башке?
Ну например снорт с соотв. плагином. Только надо, чтобы он... 01.07.04 12:35  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Ввводные: Изначально не ко всем компьютером в локалке
> имеется доступ.
> Ставить дополнительный софт на машины не предлагать.
>
> Какими средствами можно гада отловить и дать по башке?
Ну например снорт с соотв. плагином. Только надо, чтобы он всю сеть слышал, а если она на свитчах, то это без дополнительных телодвижений не получится...
Ну, или scanlogd:
http://www.openwall.com/scanlogd/
power user как я понял может и ИП с МАС поменять 01.07.04 12:32  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
power user как я понял может и ИП с МАС поменять
если на это закладываться то узнать с какого ИП/МАC производится атака будет мало
вычислить в таком случае можно зная топологию сети. Т.е. в момент начала сканирования отключать отдельные сегменты и смотреть продолжают ли идти пакеты. Сделать это будет довольно сложно (если конечно свитчи не управляемые)
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach