|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Kirill Neznamov 2:5025/32.88 17 Sep 2002 19:40:10 To : All Subject : методы скрытого сканирования --------------------------------------------------------------------------------
Встала задача которая довольно стара сама по себе - надо просканировать порты и
не засветить свой ip в логах. В настоящий момент мне интересны следующие методы:
1. Dumb host scan
2. FTP bounce attack
Точнее интересны не сами методы, а их практическая применимость в настоящее
время. Работают ли они на практике? Есть ли какая-нить статистика по их
использованию? (Варианты возьми nmap и проверь метод 2 мне не подойдут поскольку
nmap и win2000+dial_up не дружат).
Есть еще варианты:
1. Взять легально free shell, откомпилить прогу или заюзать скрипт и усе.
о! а практике халявные шелы сейчас не дают юзать connect(), telnet и многое
другое.( Вчера 18 штук проверил не один не разрешил сделать connect() )
Вариант отпадает?
2. Сканировать со своего компа, но к обычному сканированию добавить генерацию
запросов с разных ip адресов т.е. свои действия прячем как бы в "шуме". Иными
словами - если юзаем SYN сканирование то посылаем, скажем 1999 SYN пакетов с
левыми ip адресами и один с ip домашней машины. Введет ли это в заблуждение
админа?
3. Халявный web хостинг. Возможно написать сканер как CGI демон и управлять
им например из броузера через анонимный проксик. о! а большинстве
хостингов CGI демоны пользователей работают без превилегий рута след. как
минимум с raw сокетами обламываемся. В лучшем случае можно юзать connect().
Получается что опять овчинка выделки не стоит?
Вообщем хотелось бы услышать авторитетные :) мнения по этим вопросам.
Урлы и ссылки на всевозможные статьи приветствуются.
WBR,
KiR
--- F.I.P.S./32 v1.0r W95/NT [M]
* Origin: No woman no cry! (2:5025/32.88)
Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/34023d874cda.html, оценка из 5, голосов 10
|