Основан 26 Июля 2013 года
freehacks.ru fhacksnplmzxaaoo.onion
/images/banners/468x60_free.png
Показано с 1 по 4 из 4
  1. #1
    TopicStarter
    Аватар для 404notfound

    Статус
    Offline
    Регистрация
    11.10.2013
    Сообщений
    32
    Репутация
    25 + / -
    Script Kiddie

    Question Scanирование в nmap (TCP SYN) vs. (TCP connect)

    Столкнулся с одной проблемкой
    TCP SYN дефолтный
    [Только зарегистрированные могут видеть это. ]
    а тут уже через тор TCP сканирование с использованием системного вызова connect
    [Только зарегистрированные могут видеть это. ]
    и теперь у меня назрел вопрос. Почему с вызовом connect показывает открытые порты, когда в мане nmap'a сканирование TCP SYN считается более надежным?
    Или как я понимаю политика win брандмауэра не переваривает сырые пакеты и сразу их блочит?

  2. #2
    Заблокирован по собственному желанию
    Аватар для DeNZeL

    Статус
    Offline
    Регистрация
    29.10.2014
    Сообщений
    454
    Репутация
    140 + / -
    Безопасность
    Цитата Сообщение от 404notfound Посмотреть сообщение
    Столкнулся с одной проблемкой
    TCP SYN дефолтный
    [Только зарегистрированные могут видеть это. ]
    а тут уже через тор TCP сканирование с использованием системного вызова connect
    [Только зарегистрированные могут видеть это. ]
    и теперь у меня назрел вопрос. Почему с вызовом connect показывает открытые порты, когда в мане nmap'a сканирование TCP SYN считается более надежным?
    Или как я понимаю политика win брандмауэра не переваривает сырые пакеты и сразу их блочит?
    Сырые носки порезали еще очень давно вроде на xp sp2 может и раньше. У FireWall Windows одно название Firewall... TCP SYN считается более надежным когда ты работаешь уже внутри сети... Я не увидел на скринах указателя на SYN сканирование...
    P.S: По поводу параметра -sT

    Код:
    -sT (TCP сканирование с использованием системного вызова connect)
    Это используемый по умолчанию тип TCP сканирования, когда недоступно SYN сканирование. Это происходит в случае, когда у пользователя нет привилегий для использования сырых пакетов или при сканировании IPv6 сетей. Вместо того, чтобы использовать сырые пакеты, как это происходит при большинстве других типов сканирования, Nmap "просит" операционную систему установить соединение с целевой машиной по указанному порту путем системного вызова connect. Это такой же высокоуровневый системный вызов, используемый браузерами, P2P клиентами и другими приложениями для установки соединения. Этот вызов является частью программируемого интерфейса, известного как Berkeley Sockets API. Вместо того, чтобы считывать ответы в форме сырых пакетов, Nmap использует этот API для получения информации о статусе каждой попытки соединения.
    Мне кажется или этот метод палит твой IP?
    Последний раз редактировалось DeNZeL; 16.01.2015 в 03:49.

  3. #3
    Аватар для toorook

    Статус
    Offline
    Регистрация
    09.11.2014
    Сообщений
    239
    Репутация
    153 + / -
    Программист
    Цитата Сообщение от DeNZeL Посмотреть сообщение
    Сырые носки порезали еще очень давно вроде на xp sp2 может и раньше. У FireWall Windows одно название Firewall... TCP SYN считается более надежным когда ты работаешь уже внутри сети... Я не увидел на скринах указателя на SYN сканирование...
    P.S: По поводу параметра -sT

    Код:
    -sT (TCP сканирование с использованием системного вызова connect)
    Это используемый по умолчанию тип TCP сканирования, когда недоступно SYN сканирование. Это происходит в случае, когда у пользователя нет привилегий для использования сырых пакетов или при сканировании IPv6 сетей. Вместо того, чтобы использовать сырые пакеты, как это происходит при большинстве других типов сканирования, Nmap "просит" операционную систему установить соединение с целевой машиной по указанному порту путем системного вызова connect. Это такой же высокоуровневый системный вызов, используемый браузерами, P2P клиентами и другими приложениями для установки соединения. Этот вызов является частью программируемого интерфейса, известного как Berkeley Sockets API. Вместо того, чтобы считывать ответы в форме сырых пакетов, Nmap использует этот API для получения информации о статусе каждой попытки соединения.
    Мне кажется или этот метод палит твой IP?
    Да. Тут устанавливается соеденение.
    -sS - типо скрытое. Полуоткрытое.
    Намного легче портировать шелл, чем скрипт на шелле.
    — Larry Wall


    Tox ID
    781C6CA31BAD496005FD79AAC2537A0B4B2D8A121289EC439B BAA1ED6725432522F45122D009

  4. #4
    TopicStarter
    Аватар для 404notfound

    Статус
    Offline
    Регистрация
    11.10.2013
    Сообщений
    32
    Репутация
    25 + / -
    Script Kiddie
    Мне кажется или этот метод палит твой IP?
    Там же написано 9050 порт через proxychains

    Ну так какому методу мне доверять?

Метки этой темы

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Информация на сайте предоставлена исключительно в ознакомительных целях, использование знаний в противозаконных целях преследуется по закону! Администрация не несет ответственности за ваши деяния.