|
| God portscanner? Fra : Jeppe Ladefoged |
Dato : 24-06-04 22:33 |
|
Er der nogen, der kender en god portscanner?
Jeg bruger pt. WS_Ping ProPack, men den kan ikke scanne porte, hvis IP'en
ikke kan pinges. Er der nogen, der kan det?
Det er til Windows.
--
mvh
Jeppe Ladefoged
http://www.underflow.dk
degofedal_spamfilter01@ÆØÅunderflow.dk (Spamfilter: Fjern ÆØÅ)
| |
Asbjorn Hojmark (25-06-2004)
| Kommentar Fra : Asbjorn Hojmark |
Dato : 25-06-04 00:17 |
| | |
Bjarke Andersen (25-06-2004)
| Kommentar Fra : Bjarke Andersen |
Dato : 25-06-04 00:21 |
|
"Jeppe Ladefoged" <degofedal_spamfilter01@ÆØÅunderflow.dk> crashed Echelon
writing news:40db4953$0$23880$14726298@news.sunsite.dk:
> Er der nogen, der kender en god portscanner?
> Jeg bruger pt. WS_Ping ProPack, men den kan ikke scanne porte, hvis IP'en
> ikke kan pinges. Er der nogen, der kan det?
Netbrute
--
Bjarke Andersen
Wanna reply by email? Remove the spammer in address
| |
Michael U. Hove (25-06-2004)
| Kommentar Fra : Michael U. Hove |
Dato : 25-06-04 20:03 |
|
Jeppe Ladefoged wrote:
> Er der nogen, der kender en god portscanner?
> Jeg bruger pt. WS_Ping ProPack, men den kan ikke scanne porte, hvis IP'en
> ikke kan pinges. Er der nogen, der kan det?
>
> Det er til Windows.
>
Nmap Windows port'en er efter min ydmyge mening ikke oppe på samme
stabilitet og speed som NIX Nmap.
Foundstone Superscan 3 og den "nye" 4'er kan begge scanne ikke
responsive hosts. 4'eren kan lave SYN scans.
http://www.foundstone.com/resources/scanning.htm
Foundstone koder også en commandline scanner der hedder Scanline, som
måske kunne være interessant.
http://www.foundstone.com/resources/proddesc/scanline.htm
Check også Vidstrøms IPeye, der ligesom NIX Nmap kan lave SYN, NULL, FIN
og XMAS scans.
http://ntsecurity.nu/toolbox/ipeye/
/mvh
michael
| |
Jørgen Elmer (25-06-2004)
| Kommentar Fra : Jørgen Elmer |
Dato : 25-06-04 21:35 |
|
Hvad bruger man egentlig en portscanner til?
Elmer
On Thu, 24 Jun 2004 23:32:56 +0200, "Jeppe Ladefoged"
<degofedal_spamfilter01@ÆØÅunderflow.dk> wrote:
>Er der nogen, der kender en god portscanner?
>Jeg bruger pt. WS_Ping ProPack, men den kan ikke scanne porte, hvis IP'en
>ikke kan pinges. Er der nogen, der kan det?
>
>Det er til Windows.
| |
Michael U. Hove (26-06-2004)
| Kommentar Fra : Michael U. Hove |
Dato : 26-06-04 10:56 |
|
Jørgen Elmer wrote:
> Hvad bruger man egentlig en portscanner til?
>
> Elmer
En "portscanner" er et værktøj, der bruges til at teste om en given
netværksport er åben på en given maskine.
En åben port indikerer at en service, i.e. et lyttende program på den
givne maskine, er klar til at udføre opgaver for klienter, der er
designet til at forbinde til den givne service.
Ex. forbinder en mail-klient som ex. Outlook Express til en POP3
-server, når den skal checke om der ligger ny e-mail til brugeren. POP3
serveren kører (sædvanligvis) på den velkendte port 110, og accepterer
kun veldefinerede og specifikke kommandoer, så folk der udvikler
mail-klienter, ved hvordan deres program skal "opføre" sig overfor POP3
serveren.
Selve portscanningsværktøjet virker ved at lave en netværksforbindelse
til en "socket" (ip-adresse + portnummer). Hvis der eksisterer en
lyttende server på den givne port, vil portscanningsværktøjet indikere
at det givne portnummer på den scannede maskine er i tilstanden
åben/lyttende, og altså er klar til at modtage kommandoer fra en klient.
Essentielt set kan ethvert værktøj der er istand til at lave en TCP/UDP
forbindelse forbinde til en given lyttende port. Ex. kan en telnet
klient i en snæver vending bruges til at forbinde til en ISP'ers POP3 +
SMTP servere og hermed via manuelt indtastede kommandoer, sende/modtage
e-mail ved at "snakke" med serveren bag den lyttende port. De såkaldt
RFC (Request for Comment) standarder definerer hvordan
netværksprogrammerne forventes at opføre sig, og hvilke kommandoer der
er gyldige i kommunikationen ml. klienten og serveren.
Portscanningsværktøjer bruges både af "the good guys" og "the bad guys".
"The good guys" kan bruge dem defensivt til at checke om deres systemer
lytter på de forventede porte, *før* "the bad guys" gør det samme, og
udnytter svagheder i det lyttende netværksprogram, til at kompromittere
"the good guys" maskiner.
/mvh
Michael.
| |
Jørgen Elmer (27-06-2004)
| Kommentar Fra : Jørgen Elmer |
Dato : 27-06-04 19:47 |
|
On Sat, 26 Jun 2004 11:55:47 +0200, "Michael U. Hove"
<pots_72@e-mail.dk> wrote:
>Jørgen Elmer wrote:
>
>> Hvad bruger man egentlig en portscanner til?
>>
>> Elmer
>
>En "portscanner" er et værktøj, der bruges til at teste om en given
>netværksport er åben på en given maskine.
>
>En åben port indikerer at en service, i.e. et lyttende program på den
>givne maskine, er klar til at udføre opgaver for klienter, der er
>designet til at forbinde til den givne service.
>
>Ex. forbinder en mail-klient som ex. Outlook Express til en POP3
>-server, når den skal checke om der ligger ny e-mail til brugeren. POP3
>serveren kører (sædvanligvis) på den velkendte port 110, og accepterer
>kun veldefinerede og specifikke kommandoer, så folk der udvikler
>mail-klienter, ved hvordan deres program skal "opføre" sig overfor POP3
>serveren.
>
>Selve portscanningsværktøjet virker ved at lave en netværksforbindelse
>til en "socket" (ip-adresse + portnummer). Hvis der eksisterer en
>lyttende server på den givne port, vil portscanningsværktøjet indikere
>at det givne portnummer på den scannede maskine er i tilstanden
>åben/lyttende, og altså er klar til at modtage kommandoer fra en klient.
>
>Essentielt set kan ethvert værktøj der er istand til at lave en TCP/UDP
>forbindelse forbinde til en given lyttende port. Ex. kan en telnet
>klient i en snæver vending bruges til at forbinde til en ISP'ers POP3 +
>SMTP servere og hermed via manuelt indtastede kommandoer, sende/modtage
>e-mail ved at "snakke" med serveren bag den lyttende port. De såkaldt
>RFC (Request for Comment) standarder definerer hvordan
>netværksprogrammerne forventes at opføre sig, og hvilke kommandoer der
>er gyldige i kommunikationen ml. klienten og serveren.
>
>Portscanningsværktøjer bruges både af "the good guys" og "the bad guys".
>"The good guys" kan bruge dem defensivt til at checke om deres systemer
>lytter på de forventede porte, *før* "the bad guys" gør det samme, og
>udnytter svagheder i det lyttende netværksprogram, til at kompromittere
>"the good guys" maskiner.
>
>/mvh
>Michael.
Takker......Jeg var egentlig ikke klar over at der også er "the good
guys"
Elmer
| |
|
|