URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 2575
[ Назад ]

Исходное сообщение
"Отсутствие уязвимостей? Сканирование сети nmap-ом"

Отправлено billy , 10-Фев-06 13:47 
Добрый всем день. Решил тут поиграть в параноика, поставил nmap на freebsd и давай сканить сам себя и соседние серверы. И получил, что если сервер работает как прокси и только, то nmap просто бессилен.

nmap -P0 -A ***.***.***.***

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-02-10 09:33 MSK
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
All 1663 scanned ports on avental-gw.metrocom.ru (***.***.***.***) are: filtered
Too many fingerprints match this host to give specific OS details

Nmap finished: 1 IP address (1 host up) scanned in 375.775 seconds

И так во всех случаях. Сканил и ISA 2004+Win2003, и Outpost+WinXP, и ipfw+FreeBSD.

ВОПРОС: Какие еще есть эффективные методики определения слабых мест снаружи периметра, потому как ну не верю я, чтоб нельзя было как-то найти уязвимость. Если есть открытый Apache - то тогда хоть ясно, откуда ждать. А когда просто squid за ipfw? То чего можно ожидать снаружи?


Содержание

Сообщения в этом обсуждении
"Отсутствие уязвимостей? Сканирование сети nmap-ом"
Отправлено anonymous , 14-Фев-06 07:39 
nessus

"Отсутствие уязвимостей? Сканирование сети nmap-ом"
Отправлено andkuha , 15-Мрт-06 01:43 
hping
http://www.securitylab.ru/analytics/243654.php
Pochitay neplohaya statiya



"Отсутствие уязвимостей? Сканирование сети nmap-ом"
Отправлено aragon , 28-Окт-06 01:21 
>Добрый всем день. Решил тут поиграть в параноика, поставил nmap на freebsd
>и давай сканить сам себя и соседние серверы. И получил, что
>если сервер работает как прокси и только, то nmap просто бессилен.
>
>
>nmap -P0 -A ***.***.***.***
>
>Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-02-10 09:33 MSK
>Warning:  OS detection will be MUCH less reliable because we did
>not find at least 1 open and 1 closed TCP port
>
>All 1663 scanned ports on avental-gw.metrocom.ru (***.***.***.***) are: filtered
>Too many fingerprints match this host to give specific OS details
>
>Nmap finished: 1 IP address (1 host up) scanned in 375.775 seconds
>
>
>И так во всех случаях. Сканил и ISA 2004+Win2003, и Outpost+WinXP, и
>ipfw+FreeBSD.
>
>ВОПРОС: Какие еще есть эффективные методики определения слабых мест снаружи периметра, потому
>как ну не верю я, чтоб нельзя было как-то найти уязвимость.
>Если есть открытый Apache - то тогда хоть ясно, откуда ждать.
>А когда просто squid за ipfw? То чего можно ожидать снаружи?
>

>>>когда просто squid за ipfw?
Если у Вас есть дырка через которую может пролезть ТОЛЬКО ТАРАКАН через неё пролезет слон? нет. (потому, что слон НЕ таракан)

Ответ на вопрос: попробуйте проанализировать активку на возможность DoS аттак. И всё остальное что теоретически можно поломать/поадминить.
P.S. старательно затирая Ваш IP 213.172.!!!.!!! звёздочками, не забывайте в теле сообщений затирать и имя. а то он легко резолвится :))