Re: skanowanie portów

Autor: Krzysztof Krzyżaniak (eloy_at_pawnhearts.eu.org)
Data: Tue 21 Mar 2000 - 23:28:27 MET


Pewnego dnia, a było to 21 Mar 2000 22:26:23 GMT przyszła do mnie
wiadomość z adresu <mad_at_devil.inside.pin.pl> i powiedziała:

>On 21 Mar 2000 22:17:01 GMT, Sławomir Białek <civic_at_patek.bildex.net.pl> wrote:
>>On 21 Mar 2000 22:13:10 GMT, Tomasz Bojakowski <mad_at_devil.inside.pin.pl> wrote:
>>> Alles gut... ale hmm, powiedz mi jak na podstawie portscanu okreslasz rodzaj systemu, czy tez versje/rodzaje programow swiadczacych dane uslugi ? :)
>>> Heh, no ale to chyba czepialstwo z mojej strony.
>>na podstawie "wyglądu" pakietów tcp/ip, a najczęściej na postawie
>>reakcji na jakieś nie do końca standardowe pakiety.
>>
>
> Ciekawe, ale zachowanie sie stosu TCP/IP to raczej jednym pakietem na dany port mozna sprawdzic, a nie odrazu caly portscan [chyba byl taki programik, queso]

Z mana do nmapa:

       -O This option activates remote host identification
              via TCP/IP fingerprinting. In other words, it uses
              a bunch of techniques to detect subtleties in the
              underlying operating system network stack of the
              computers you are scanning. It uses this informa­
              tion to create a 'fingerprint' which it compare
              with its database of known OS fingerprints (the
              nmap-os-fingerprints file) to decide what type of
              system you are scanning.
                                           
  eloy

-- 
.    .    . , . ,
| _ __. _.|_| |_| Krzysztof "eloy" Krzyżaniak         <eloy_at_pawnhearts.eu.org>
|(_) /_(_]  |   | Oficjalna strona kabaretu Loża 44   http://loza44.topnet.pl/
               Im większy smród, tym większy wachlarz potrzebny!


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 16:30:16 MET DST