firewalker Δημοσ. 15 Οκτωβρίου 2007 Share Δημοσ. 15 Οκτωβρίου 2007 Υπάρχει κάποια εντολή ή script που όταν το τρέχεις να δίνεις σαν είσοδο μια διεύθυνση url ή ip και να σου επιστρέφει διάφορες πληροφορίες; Π.χ. για το λειτουργικό που τρέχει, υπηρεσίες που τρέχει κ.τ.λ. Υποθέτω για web servers θα είναι σχετικά απλό αφού θα απαντάνε σε κάποιο request. Για απλά pc που απλώς είναι στο internet? Όποιος γνωρίζει... Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
nske Δημοσ. 15 Οκτωβρίου 2007 Share Δημοσ. 15 Οκτωβρίου 2007 Το καλύτερο εργαλείο είναι το nmap. Αν δε σε ενδιαφέρει αν θα καταγραφούν οι απόπειρες σύνδεσης στα logs των services που τρέχουν, μπορείς να δώσεις π.χ. >nmap -sV -vv -O -p0-65535 -P0 x.x.x.x nmap -sU -vv -sV -O -p0-65535 -P0 x.x.x.x Αν θέλεις να το αποφύγεις, το nmap διαθέτει αρκετές μεθόδους "stealth" ανίχνευσης (ώστε να καταλάβει αν μία TCP port ακούει χωρίς να επιχειρήσει πλήρη σύνδεση) με πιο έξυπνη την TCP Syn μέθοδο (-sS). Επίσης κάνει φιλότιμες προσπάθειες να ανιχνεύσει το λειτουργικό με την -O option, βασιζόμενο στα banners υπηρεσιών που τρέχουν και σε διάφορες παραμέτρους του TCP/IP stack. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
poscaman Δημοσ. 15 Οκτωβρίου 2007 Share Δημοσ. 15 Οκτωβρίου 2007 +1 απο μενα στο nmap.φοβερο εργαλειο,αλλα πολλες υπηρεσιες/οργανισμοι το κυνηγανε σαν "παρανομη δραστηριοτητα" edit:κι εδω το man page του nmap Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
nske Δημοσ. 15 Οκτωβρίου 2007 Share Δημοσ. 15 Οκτωβρίου 2007 +1 απο μενα στο nmap.φοβερο εργαλειο,αλλα πολλες υπηρεσιες/οργανισμοι το κυνηγανε σαν "παρανομη δραστηριοτητα"Καλά, η παράνοια (που προκύπτει από την άγνοια) δεν έχει όρια! Στα γραφεία του Alpha π.χ. φιλτράρουν το traffic από έναν commercial proxy (websense αν θυμάμαι καλά) που έχει ρυθμιστεί να απαγορεύει την πρόσβαση ακόμη και σε σελίδες ανοιχτού λογισμικού, όπως του Mozilla Firefox, με μια αστεία αιτιολογία που δεν θυμάμαι (κάτι για "χαμηλής ποιότητας λογισμικό" ). Εργαλεία όπως το nmap και το ncat από χρόνια βρίσκονται στις μαυρες λίστες windows προγραμμάτων προστασίας από malware, classified ως "hacker tools", με το σκεπτικό ότι προφανώς όποιος όντως τα χρειαστεί θα ξέρει τι κάνουν και δε θα δώσει σημασία. Όμως εξαιτίας αυτής της προσέγγισης δημιουργούνται λάθος συσχετισμοί σε όσους δεν έχουν επαφή. Ευτυχώς, απ' όσο ξέρω, στην πρακτική των περισσότερων κρατών ενέργειες όπως το port scanning θεωρούνται παράνομες μόνο όταν γίνονται με σκοπό την απόκτηση μη εξουσιοδοτημένης πρόσβασης, δηλαδή, πολύ σωστά, δε θεωρούνται οι ίδιες από μόνες τους απόπειρα. Πολλοί ISPs όμως για να είναι καλυμμένοι τις απαγορεύουν στην πολιτική παροχής υπηρεσιών τους. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
firewalker Δημοσ. 16 Οκτωβρίου 2007 Μέλος Share Δημοσ. 16 Οκτωβρίου 2007 Ευχαριστώ πολύ παιδιά. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Manos-Sx Δημοσ. 18 Οκτωβρίου 2007 Share Δημοσ. 18 Οκτωβρίου 2007 Ευχαριστώ και 'γω! Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Προτεινόμενες αναρτήσεις
Αρχειοθετημένο
Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.