Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Przeczytałem sobie post FF na Luźnych romówkach na temat Nmap i z ciekawości zaistalowałem sobie go (+ graficzną nakładke :] ) i po uruchomieniu pokazał mi coś takiego:
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-05-06 11:44 CEST Interesting ports on localhost.localdomain (127.0.0.1): (The 65529 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.8.1p1 Debian-8.sarge.4 (protocol 2.0) 111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000) 113/tcp open ident OpenBSD identd 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DOM) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DOM) 794/tcp open status (status V1) 1 (rpc #100024) Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.5.25 - 2.6.3 or Gentoo 1.2 Linux 2.4.19 rc1-rc7) Uptime 0.125 days (since Fri May 6 08:44:57 2005) Nmap finished: 1 IP address (1 host up) scanned in 35.194 seconds
Co to oznacza?
Przeczytałem sobie post FF na Luźnych romówkach na temat Nmap i z ciekawości zaistalowałem sobie go (+ graficzną nakładke :] ) i po uruchomieniu pokazał mi coś takiego:
Kod:
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-05-06 11:44 CEST Interesting ports on localhost.localdomain (127.0.0.1): (The 65529 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.8.1p1 Debian-8.sarge.4 (protocol 2.0) 111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000) 113/tcp open ident OpenBSD identd 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DOM) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DOM) 794/tcp open status (status V1) 1 (rpc #100024) Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.5.25 - 2.6.3 or Gentoo 1.2 Linux 2.4.19 rc1-rc7) Uptime 0.125 days (since Fri May 6 08:44:57 2005) Nmap finished: 1 IP address (1 host up) scanned in 35.194 secondsCo to oznacza?[/quote]
Oznacza to ze przeskanowales siebie i masz otwarte porty 22, 111, 113,139, 445, 794 na ktorych pracują wyzej wymienione usługi. Dodatkowo nmap sprobowal rozpoznac Twoj system operacyjny - zdecydowanie jest to LINUX!!
Qba
registered linux user #315753
GG: 2008794
Offline
Takie pytanko, na jakim porcie działa nmap, bo mi go firewall blokuje i nie moge nikogo zeskanować :-(
Offline
nmap działa na wszystkich portach :)
Offline
Oznacza to ze przeskanowales siebie i masz otwarte porty 22, 111, 113,139, 445, 794 na ktorych pracują wyzej wymienione usługi. [/quote]
Nie konieczenie oznacza to ze porty otwrzone są na interfejsie sieciowym od netu, bo mogą być otwarte tylko na interfejsie lo i wtedy jest to zupełnie bezpieczne ale patrzac na uslugi to raczej puszczasz to na net no chyba firewalem masz przyblokowane :]
Pozdrawiam
Offline
Porty otwarte na loopbacku? Jakos się to kupy nie trzyma, ale co ja wiem.
Offline
Moge sie mylić (bo nigdy nie skanowalem swojego kompa z zewnatrz) ale CUPS'a domyślnie chyba nie widać z zewnątrz.
Jak strzeliłem gafe to sorry ale tak myślałem.
Ale jakby nie było po zeskanowaniu sam siebie nmap moze wywalić ci sporo portów a tym czasem jezeli masz firewalla odpowiedni skonfigurowanego port te wcale nie sa pootwierane.
Offline
oki, krótki kurs? taaaak...
NMAP - skanowanie portów na zdalnej maszynie.
Jest kilka metod, na przykłąd najprostsza, wysyłanie pakietów TCP
nmap -sT IP_OFIARY
ale na kompie ofiary będzie wiadomo, że ktoś skanował, te pakiety są cholereni widoczne, nawet więksozść firewalli winshitowych odkryje "próbę włamiania"
mozna też spróbować za tego pomocą zafloodowac komuś łącze...
nmap -T 5 -M 1000 -sT IP_OFIARY
T - oznacza szybkość zapytań (5 najbardziej agresywnie 0 najmniej agresywnie, jak saknujemy jakiegoś kompa, to tego nie używamy, a 5 to jest wartość, która na pewno wzbudzi podejrzenia na sieci przeciwnika)
M - oznacza maksymalną ilość zapytań, standardowow 60 jest uznawane za maksimum. Tak więc w ten sposób można komuś zablokować dostęp do netu, ale nie podniecajcie się, to na prawdę zależy od kompa/systemu/firewalla. Czasami firewall się po prostu (mówię o windowsie) zwiesi, czasami nic się nie stanie...
ale co jak chcemy zeskanować jakiś firewall ? nie chcemy być wykryci?
Kilak opcji - najelpiej użyć -sS SYN Stealth, co prawda pakiety SYN też są widoczne w sieci, nie da się zrobić, żeby pakeity od nas wychodzące na paluszkach po kablach przeszły... ale metoda jest odporniejsza na wykrycie....
przydatna rzecz to "ping scan"
robimy na przykład nmap -sP 192.168.0.*
i po kolei wyrzuci nam wszystkei maszyny w sieci 192.168.0.// , które są aktywne i odpowiadają na pingi...
To są najprostsze metody skanowania. Keidyś jak będize trzeba, to opiszę skanowanie za pomocą hosta zombie (idle scan), czy jakieś inne o wiele mniej wykrywalne, ale o wiele trudniejsze do przeprowadzenia...
MOżer też napisze coś o hpingu/ettercapie i innych "użytkach"
Offline
jeśli ktoś chce poczytać o nmap to proszę:
http://www.insecure.org/nmap/man/pl/
Offline
Time (s) | Query |
---|---|
0.00012 | SET CHARSET latin2 |
0.00008 | SET NAMES latin2 |
0.00121 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.133.123.162' WHERE u.id=1 |
0.00070 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.133.123.162', 1732276654) |
0.00069 | SELECT * FROM punbb_online WHERE logged<1732276354 |
0.00046 | SELECT topic_id FROM punbb_posts WHERE id=23606 |
0.00199 | SELECT id FROM punbb_posts WHERE topic_id=774 ORDER BY posted |
0.00072 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=774 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00095 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=774 ORDER BY p.id LIMIT 0,25 |
0.00081 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=774 |
Total query time: 0.00778 s |