|
| Portscanner.. hvilken? Fra : John Smith |
Dato : 06-05-02 14:40 |
|
Jeg benytter p.t. Necrosoft Portscan og er egentligt rimeligt tilfreds med
den. Dog mangler jeg en slags opslagsværk i den mht. porte.. altså når den
finder at en given port er åben, at man så kan få en detaljeret info om hvad
porten er og hvad den bruges til. Dét mangler NScan synes jeg.
Hvilke gode/stabile/solide/gratis(?? alternativer er der ellers til Windows?
Den skal også kunne scanne ALLE porte samt et range af IP adresser.
Mvh.
John.
| |
Jesper Louis Anderse~ (06-05-2002)
| Kommentar Fra : Jesper Louis Anderse~ |
Dato : 06-05-02 14:44 |
|
On Mon, 6 May 2002 15:40:17 +0200, John Smith <nowhere@microsoft.com> wrote:
> Jeg benytter p.t. Necrosoft Portscan og er egentligt rimeligt tilfreds med
> den. Dog mangler jeg en slags opslagsværk i den mht. porte.. altså når den
> finder at en given port er åben, at man så kan få en detaljeret info om hvad
> porten er og hvad den bruges til. Dét mangler NScan synes jeg.
>
> Hvilke gode/stabile/solide/gratis(?? alternativer er der ellers til Windows?
> Den skal også kunne scanne ALLE porte samt et range af IP adresser.
Partition manager i windows+UNIX+nmap ??? :). I al fald en af de
stærkeste portscannere jeg nogensinde har set.
--
Jesper
| |
Christian E. Lysel (06-05-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 06-05-02 18:49 |
|
Jesper Louis Andersen wrote:
> Partition manager i windows+UNIX+nmap ??? :). I al fald en af de
> stærkeste portscannere jeg nogensinde har set.
nmap har sine mangler, men sammen med en pakkesniffer som fx tcpdump
hjælper det.
Endvidere hjælper det med en ISP der _ikke_ går i om pakker har rfc1918
som source.
| |
Hroi Sigurdsson (06-05-2002)
| Kommentar Fra : Hroi Sigurdsson |
Dato : 06-05-02 23:56 |
|
"Christian E. Lysel" wrote:
> Endvidere hjælper det med en ISP der _ikke_ går i om pakker har rfc1918
> som source.
Hvordan? Det kan vel kun hjælpe hvis man forsøger at skjule sig selv, og
hvis man vil det, så kan spoofe med en hvilken som helst adresse som
source. Faktisk vil brug af RFC1918-adresser være for indlysende en
indikator på fusk.
Hvis det er noget man behøver bekymre sig om er man nok ude i noget
snavs hvor man bør overveje om det man gør er lovligt :)
Det kan selvfølgelig være at du mener noget helt andet, i så fald må du
gerne uddybe.
--
Hroi Sigurdsson hroi@asdf.dk
Danske nyhedsfeeds i RSS-format: http://asdf.dk/rss/da/
| |
Christian E. Lysel (07-05-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 07-05-02 00:17 |
|
Hroi Sigurdsson wrote:
> "Christian E. Lysel" wrote:
>
>
>>Endvidere hjælper det med en ISP der _ikke_ går i om pakker har rfc1918
>>som source.
> Det kan selvfølgelig være at du mener noget helt andet, i så fald må du
> gerne uddybe.
Jeg mente "går op i".
Nogle af mine auditeringer giver icmp host unreachable, fra fx 10.0.0.1,
fordi min udbyder ikke filtere rfc1918. Typisk er det pakker fra en DMZ,
eller et internt netværk.
traceroute er også interessant, på nogle traceroute's til offentlige
ip'er, er der på vejen rfc1918 adresser.
Men på fx en cybercity forbindelse bliver disse pakker stoppet hos ISP'en.
| |
Andreas Plesner Jaco~ (07-05-2002)
| Kommentar Fra : Andreas Plesner Jaco~ |
Dato : 07-05-02 04:21 |
|
In article <3CD70EDC.6070103@example.net>, Christian E. Lysel wrote:
>>
>>>Endvidere hjælper det med en ISP der _ikke_ går i om pakker har rfc1918
>>>som source.
>> Det kan selvfølgelig være at du mener noget helt andet, i så fald må du
>> gerne uddybe.
>
> Jeg mente "går op i".
>
> Nogle af mine auditeringer giver icmp host unreachable, fra fx 10.0.0.1,
> fordi min udbyder ikke filtere rfc1918. Typisk er det pakker fra en DMZ,
> eller et internt netværk.
Og? Det giver ikke mening blot at filtrere 1918-adresser. Hvis man
endelig vil filtrere er det løsninger som Ciscos reverse path
verification man skal ud i. Et 1918-filter er et hack og stort set
ubrugeligt.
--
Andreas Plesner Jacobsen | "I'm in Pittsburgh. Why am I here?"
| -- Harold Urey, Nobel Laureate
| |
Christian E. Lysel (07-05-2002)
| Kommentar Fra : Christian E. Lysel |
Dato : 07-05-02 07:14 |
|
Andreas Plesner Jacobsen wrote:
>>Nogle af mine auditeringer giver icmp host unreachable, fra fx 10.0.0.1,
>>fordi min udbyder ikke filtere rfc1918. Typisk er det pakker fra en DMZ,
>>eller et internt netværk.
> Og? Det giver ikke mening blot at filtrere 1918-adresser. Hvis man
> endelig vil filtrere er det løsninger som Ciscos reverse path
> verification man skal ud i. Et 1918-filter er et hack og stort set
> ubrugeligt.
Jeg snakker om port-scanner, og til dette formål kan jeg anbefalde nmap,
tcpdump og en ISP som ikke filterer rfc1918 source adresser.
Hvad snakker du om?
| |
Lars Kim Lund (06-05-2002)
| Kommentar Fra : Lars Kim Lund |
Dato : 06-05-02 21:03 |
|
Hej jlouis@jarnsaxa.diku.dk (Jesper Louis Andersen)
>> Hvilke gode/stabile/solide/gratis(?? alternativer er der ellers til Windows?
>> Den skal også kunne scanne ALLE porte samt et range af IP adresser.
>
>Partition manager i windows+UNIX+nmap ??? :). I al fald en af de
>stærkeste portscannere jeg nogensinde har set.
Nmap er portet til win32 (og tcpdump for den sags skyld, som nævnes i
efterfølgende indlæg).
--
Lars Kim Lund
http://www.net-faq.dk/
| |
BB (08-05-2002)
| Kommentar Fra : BB |
Dato : 08-05-02 23:16 |
|
John Smith skrev:
> Jeg benytter p.t. Necrosoft Portscan og er egentligt rimeligt
> tilfreds med den. Dog mangler jeg en slags opslagsværk i den mht.
> porte.. altså når den finder at en given port er åben, at man så kan
> få en detaljeret info om hvad porten er og hvad den bruges til. Dét
> mangler NScan synes jeg.
>
> Hvilke gode/stabile/solide/gratis(?? alternativer er der ellers til
> Windows? Den skal også kunne scanne ALLE porte samt et range af IP
> adresser.
>
> Mvh.
> John.
http://www.iana.org/assignments/port-numbers
VH.
BB
København
*Remove NOSPAM in my mail address for personal mail.*
| |
|
|