Тема: Взлом Windows
Показать сообщение отдельно

  #7  
Старый 22.10.2006, 07:34
naqnaq
Познающий
Регистрация: 21.10.2006
Сообщений: 62
Провел на форуме:
346258

Репутация: 22
По умолчанию

Цитата:
Сообщение от LX_D  
Можно попробовать nmap с аргуметами -P1 или -P0 - это таиминг при сканировании, т.е. сканирование будет длиться долго, но фаер не завирищит об этом...
Попробуй так, например:
nmap -sS -sR -sV -O -p- -P0 -T0 -n -oN /home/lx/log.txt 127.0.0.1
Тайминг задается параметром == -T (1 до 5 или же Insane Paranoid Idle и т.д.)
Параметр -P0 == не пинговать хост == подойдет для сканирования не отвечающих на ICMP машин.
Cмысла использовать связку из 3ех -sS -sR -sV == нет == чистое syn connect сканирование у тебя не получится, так как ты будешь определять версию сервисов -sV , а -sR для определения замапенных rpc служб справедливо для *nix подобных систем, да и то, если не ошибаюсь, в последних версия при обнаружении отккрытого удаленного rpc nmap опрашивате сама.
Цитата:
Сообщение от _Vica_  
Стандартная ситуация, стоит win хост, на нем фаервол, режет все. Ping не проходит. Как просканить на наличие открытых портов?
нет ping`a юзай -P0, хочешь быть не замеченым -T0
команда может быть, например, такой >>
nmap -sV -P0 -O -oN /home/lx/log.txt хост_сдесь
далее если обнаружили фаер начинаем играться с правилами фильтрации
... покидаемся асками
nmap -sA -P0 -O -oN /home/lx/log1.txt хост_сдесь
...посмотрим что с правилами на порт источник
nmap -sV -g53 -P0 -O -oN /home/lx/log2.txt хост_сдесь
... и т.д.

Последний раз редактировалось naqnaq; 22.10.2006 в 08:44..