Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Крайне сложный вопрос по взлому

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> Крайне сложный вопрос по взлому
Имя
Сообщение << Старые топики   Новые топики >>
Крайне сложный вопрос по взлому - 2004-08-13 19:15:38   
Thief_2005

Сообщений: 39
Оценки: 0
Присоединился: 2004-08-06 21:06:59
Запросы ICMP редко используется зато говорят эффективен.
Мне не понятно как осуществить данный запрос. С помощью ICMP запроса
можно собрать самые различные сведенья о системе, посылая ей пакеты ICMP.
У меня стоит цштвщцы ЧЗ не ГТШЧ, ещё вопрос когда мы осуществим запрос, что он нам даст какую информацию? Мне весьма важна маска сетевого адаптера, поскольку она
точнее такой запрос он раскрывает используемые подсети. Зная о них можно направлять атаки на конкретные подсети, избегая попадания на широко вещательные пояса.
Это всё что мне известно о данном сканировании.
Ещё вопрос как осуществить сканирование портов. Применив диапазонное зондирование
ICMS или TCP мы нашли живые системы и собрали некоторую полезную инфу.
На 100% знаю что есть проги для скана портов пример: Strobe, netcat. А где взят таковые я как правило не знаю вот вас и спрашиваю. Ну разумеется я бы хотел их скачать только бесплатно, дайте ссылку. Как осуществить данное сканирование? Если вы пишете такой кульный журнал то этот вопрос для вас раз плюнуть. Кстати я люблю ваш журнал. Заранее благодарю за помощь.
Если вам не сложно если вы будете отвечать на вопрос напишите так чтоб было понятно.
Ато журнал читаю, половину понял, половину нет.
Прежде чем что то ломать надо пройти три этапа
1 рекогносцировка
2 сканирование
3 перечень
Это разведка
Post #: 1
Крайне сложный вопрос по взлому - 2004-08-13 22:46:57   
spacelight

Сообщений: 5
Оценки: 0
Присоединился: 2004-08-13 00:18:40
Я не из администрации этого журнала, такой же посетитель.

ICMP - Internet Control Message Protocol
(Протокол управляющих сообщений Интернета)

Служит для определения проблем в сети.

Имеет целый набор различных типов запросов:

1. PING - при приеме такого пакета компьютер должен послать его обратно, заменив его тип на PONG.

2. PONG - данный тип пакета является ответом на PING.

За более подробной информацией обращайся к RFC.

Говоря человеческим языков ICMP PING подобен следующему диалогу между двумя людьми:

Вопрос: Меня слышно?
Ответ: Тебя слышно.

Как упоминалось ранее, компьютер получив ICMP PING пакет, должен ответить на него пакетом ICMP PONG.

Однако в настоящее время:

1. Около половины компьютер, работающих в сети игнорируют ICMP запросы.

2. Хитрые администраторы создают целые сети из мнимых машин, мило отвечающих на ICMP, тогда как реальные машины не обращают на него никакого внимания.

ICMP PING предназначен для проверки присутствия компьютера в сети.

На счет информации, которую можно получить при помощи ICMP. ICMP пакеты упаковываются в пакеты-оболочки IP для транспортировки по сети.

Исходя из значений служебных полей IP пакета можно приблизительно определить ОС хоста.

Теперь о сканировании портов. Лучшая программа в это классе ИМХО - nmap.

Она же умеет работать и со служебными полями IP.

Однако использовать ее в реальном взломе я бы не рекомендовал - т.к. всем будет виден твой реальный IP.

Гораздо безопаснее поручить сканирование портов какой-нибудь сетевой службе.

Например:
http://www.serverscanner.com/

Для проверки найденных открытых портов на уязвимости нужно использовать какой-нибудь сканер уязвимостей, например XSpider.

Его желательно запускать через прокси - при помощи программ SockChain и SocksCap.

Также желательно поставить на свою машину какой-нибудь Firewall.

Все это можно скачать на сайте:
http://www.hackzona.ru
Post #: 2
Страниц:  [1]
Все форумы >> [В Сети] >> Крайне сложный вопрос по взлому







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.