HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.03.2016, 08:45
ubepkr
Познающий
Регистрация: 17.08.2015
Сообщений: 96
С нами: 5653046

Репутация: 1
По умолчанию

Всем привет! Уже задавал этот вопрос на дружественном форуме, где уважаемый "12309" здорово помог, но все еще продолжаю тупить. Смысл вопроса "при всех равных условиях", забив на виртуалки с перенаправнавлением траффа через ТОР и прочее, прочее, запускает человек при включенном VPN всяческие Акунетиксы, Нетспаркеры и т.п. При этом, человек слышал (блин, прямо как в Игре престолов выходит), что разного рода Nmap-ам ВПН не писан, ибо, используя "сырые" пакеты, он как-бы проходит мимо, если явно, в командной строке не указать какой-нибудь прокси/сокс. И человек практически уверен, что потобной техникой пользуются и сканеры. НО.... при рассмотрении таблицы маршрутов, человек тупит чем дальше, тем больше (куча виртуальных сетевух).



Вот це вижу при смене очередного ВПН сервиса, 10.129.бла-бла - виртульный ВПН-адаптер, 162.159.240.233 - некий CloudFlare, Inc. (CLOUD14), 198.41.249.232 - оно же, 185.93.192.140 - назначенный ВПН-ом адрес, остальные вроде бы не важны (кроме 0.0.0.0/0, разумеется))).

Дык вот вопросЪ: сможет ли сканер просочиться мимо ВПН и какие маршруты можно безболезненно грохнуть (ну, например, судя по метрике, первый, но, с другой стороны, это же физическая сетевуха->роутер)?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.