[Volgograd] Виндозная сеть. как?
Barabashka
linux на vlink.ru
Пт Апр 16 23:37:09 MSD 2004
On 16 Apr, 12:12, K.D.V. wrote:
> Barabashka wrote:
> >
> >3 - nmap -P0 ip -- "продвинутое сканирование" (может занять много
> >времени), если
> >компьютер блокирует входящие пакеты (firewall там какой-нибудь), то nmap
> >проделывает
> >хитрые вещи (man nmap) и все равно выводить список портов
> >!! Эта не действует на машины с _правильно_ настроенными iptables!!
> >
> вот скажи, если в iptables запрещены все протоколы, кроме tcp,
> а в tcp запрещены входящие syn пакеты на все порты, кроме 80,
> и перекрыт входящий трафик на порты < 1024, кроме 80,
> то это правильная настройка iptables или нет?
Ну блин man nmap
-P0 Do not try and ping hosts at all before scanning them. This
allows the scanning of networks that don't allow ICMP echo
requests (or responses) through their firewall. microsoft.com
is an example of such a network, and thus you should always use
-P0 or -PT80 when portscanning microsoft.com.
=>
-PT Use TCP "ping" to determine what hosts are up. Instead of send-
ing ICMP echo request packets and waiting for a response, we
spew out TCP ACK packets throughout the target network (or to a
single machine) and then wait for responses to trickle back.
Hosts that are up should respond with a RST. This option pre-
serves the efficiency of only scanning hosts that are up while
still allowing you to scan networks/hosts that block ping pack-
ets. For non root users, we use connect(). To set the destina-
tion ports of the probe packets use -PT<port1>[,port2][...].
The default port is 80, since this port is often not filtered
out. Note that this option now accepts multiple, comma-sepa-
rated port numbers.
Вроде все понятно.
Подробная информация о списке рассылки Volgograd