Προς το περιεχόμενο

Αρχειοθετημένο

Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.

firewalker

Εντολή που επιστρέφει πληροφορίες για απομακρυσμένο μηχάνημα.

Προτεινόμενες αναρτήσεις

Υπάρχει κάποια εντολή ή script που όταν το τρέχεις να δίνεις σαν είσοδο μια διεύθυνση url ή ip και να σου επιστρέφει διάφορες πληροφορίες; Π.χ. για το λειτουργικό που τρέχει, υπηρεσίες που τρέχει κ.τ.λ. Υποθέτω για web servers θα είναι σχετικά απλό αφού θα απαντάνε σε κάποιο request. Για απλά pc που απλώς είναι στο internet? Όποιος γνωρίζει...

Κοινοποιήστε αυτήν την ανάρτηση


Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

Το καλύτερο εργαλείο είναι το nmap.

 

Αν δε σε ενδιαφέρει αν θα καταγραφούν οι απόπειρες σύνδεσης στα logs των services που τρέχουν, μπορείς να δώσεις π.χ.

 

>nmap -sV -vv -O -p0-65535 -P0 x.x.x.x
nmap -sU -vv -sV -O -p0-65535 -P0 x.x.x.x

Αν θέλεις να το αποφύγεις, το nmap διαθέτει αρκετές μεθόδους "stealth" ανίχνευσης (ώστε να καταλάβει αν μία TCP port ακούει χωρίς να επιχειρήσει πλήρη σύνδεση) με πιο έξυπνη την TCP Syn μέθοδο (-sS). Επίσης κάνει φιλότιμες προσπάθειες να ανιχνεύσει το λειτουργικό με την -O option, βασιζόμενο στα banners υπηρεσιών που τρέχουν και σε διάφορες παραμέτρους του TCP/IP stack.

Κοινοποιήστε αυτήν την ανάρτηση


Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

+1 απο μενα στο nmap.φοβερο εργαλειο,αλλα πολλες υπηρεσιες/οργανισμοι το κυνηγανε σαν "παρανομη δραστηριοτητα"

 

edit:κι εδω το man page του nmap

Κοινοποιήστε αυτήν την ανάρτηση


Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
+1 απο μενα στο nmap.φοβερο εργαλειο,αλλα πολλες υπηρεσιες/οργανισμοι το κυνηγανε σαν "παρανομη δραστηριοτητα"
Καλά, η παράνοια (που προκύπτει από την άγνοια) δεν έχει όρια! Στα γραφεία του Alpha π.χ. φιλτράρουν το traffic από έναν commercial proxy (websense αν θυμάμαι καλά) που έχει ρυθμιστεί να απαγορεύει την πρόσβαση ακόμη και σε σελίδες ανοιχτού λογισμικού, όπως του Mozilla Firefox, με μια αστεία αιτιολογία που δεν θυμάμαι (κάτι για "χαμηλής ποιότητας λογισμικό" :P). Εργαλεία όπως το nmap και το ncat από χρόνια βρίσκονται στις μαυρες λίστες windows προγραμμάτων προστασίας από malware, classified ως "hacker tools", με το σκεπτικό ότι προφανώς όποιος όντως τα χρειαστεί θα ξέρει τι κάνουν και δε θα δώσει σημασία. Όμως εξαιτίας αυτής της προσέγγισης δημιουργούνται λάθος συσχετισμοί σε όσους δεν έχουν επαφή.

 

Ευτυχώς, απ' όσο ξέρω, στην πρακτική των περισσότερων κρατών ενέργειες όπως το port scanning θεωρούνται παράνομες μόνο όταν γίνονται με σκοπό την απόκτηση μη εξουσιοδοτημένης πρόσβασης, δηλαδή, πολύ σωστά, δε θεωρούνται οι ίδιες από μόνες τους απόπειρα. Πολλοί ISPs όμως για να είναι καλυμμένοι τις απαγορεύουν στην πολιτική παροχής υπηρεσιών τους.

Κοινοποιήστε αυτήν την ανάρτηση


Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
×
×
  • Δημιουργία νέου...