Re: skanowanie portow

Autor: radi (radi_at_NOMORESPAM.interror.org)
Data: Mon 20 May 2002 - 14:28:48 MET DST


Tomasz 'BloodMan' Tomkowiak wrote:

> Aha, czyli IE może, a NMAP nie może... O-kej...

Jezeli robisz nmap -p 80 <host> , nie widze problemu.

Tutaj oczywiscie zaraz moze pojawic sie watek, ze nie trzeba jechac
'na chama ' po calym zakresie portow, bo istnieja rozne sposoby
'rozproszonego skanowania' na to zeby obejrzec sobie dokladnie
maszyne, i tego sie tak latwo nie 'odkryje'. Ale mowa w tym przypadku
chyba o jasno rozpoznawalnych aktach (notabene, inicjowanych czesto
przez jakiegos chakiera z portscan.exe odpalonym na win98? ;)
 
> Co za admin nie zabezpiecza się przed przepełnieniem dysku logami?
> W ogóle co za pomysł, żeby logować każde odwołanie do serwera? ;)
> Jakbym mial logować każdego pinga to bym musiał sobie chyba kolejny
> dysk kupić.

Czemu kazde odwolanie? Wystarczy log ze scanlogd`a , ale naturalnie ze
z innego loggera szczegoly sie przydadza. Zwroc uwage, ze mowisz o
argumentach administratora serwera ktory byl poddany skanowaniu,
a ktore odpowiednio przedstawione jako przejaw DoS`a moga byc
przekonujace. jak chcesz, wzmiankowany kij znajdziesz raczej na 100%.

> Przecież nie ma nic lepszego jak przeglądanie
> logów ze skanowania. Ile to frajdy że gościu znalazł otwarty 80 i
> zamknięty 23 port co? :P

niewatpliwie, aczkolwiek niektorych po okreslonej ilosci skanow i tym
podobnego smiecia w logach to juz nie bawi a nuzy, bo po prostu
zabiera im tez czas ktory w pracy jest cenny.

err.

-- 
elmer radi radisson. irc: #radiostacja ; #polishscene ; icq: 3190852
* RP7442-RIPE * e-mail: radi<at>klosz.art.pl ; radi<at>radiostacja.pl
********** Machines are humans. We`re programmed that way ***********


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 17:59:12 MET DST