On Sat, 11 Nov 2006 18:42:52 +0100, Konrad Kosmowski wrote:
> ** Piotr Smerda wrote:
>
>>>> przeanalizować np nmapem ewentualnych klientów,
>
>>> Co Ci tutaj da nmap? Bo nie rozumiem.
>
>> Jak to co? sprawdzasz dany adres IP, jeśli jest Windows to będziesz
>> miał odpowiednie "odpowiedzi". Jeśli jest router to sprawdzisz
>> router. Mylę się :> ?
>
> Mylisz się, a wykrywać system (raczej odciski jego stosu tcp) lepiej
> pasywnie np. za pomocą p0f. Nadal wykrycie co jest po drugiej stronie
> nie ma żadnego związku z kontrolowaniem dostępu do LAN.
Tak mówisz? To spróbuj taką akcję zrobić na dowolnym routerze z NAT/PAT :>
p0f-a też można użyć - narzędzi do sprawdzania fingerprints jest wiele.
A jaki to ma związek? Bardzo prosty. Jeśli na porcie jest coś innego niż
powinno być - albo wyłączamy dany port albo wprowadzamy inne restrykcje. W
przypadku sieci z routerami - zmieniamy zasady routingu, z DHCP możemy
odpowiednio podmienić adresy i pobawić się VLANami, możemy na routerze
brzegowym wycinać wszystko z danego IP.
-- Pozdrawiam PiotrekReceived on Sat Nov 11 18:55:09 2006
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 11 Nov 2006 - 19:42:02 MET