Vita:Portscan

A Unix/Linux szerverek üzemeltetése wikiből

Azt mondják, a crackerek azok, akik gonoszak. A hackerek meg nem.

De ez csak kötekedés. :)

(Ezt Aron írta, csak nem írta alá.)

Elnézést, csak figyelmetlenség volt. Áron 2006. november 27., 08:45 (CET)


  • Hogyan lehetünk mi is olyan figyelmes rendszergazdák, akik kiszűrik a SYN scant? Szerintem egyáltalán nem triviális...
  • "sT: a TCP protokoll connect() függvényét használja a kapcsolódásra, nem közvetlenül csomagot küld ki." - ez így kicsit félrevezető; olyan, mintha lehetne csomagküldés nélkül is kapcsolódni...
  • Az ACK scannél le kéne írni, hogy lehet tűzfalak feltérképezésére használni.
  • "A TCP fejlécben beállítjuk a tapogatott protokoll fingerprintjét, majd elküldjük a csomagot a célgépnek." - ennek a mondatnak fuss neki még egyszer, különös tekintettel arra, hogy protocol scanről van szó. :)
  • A bounce scannél meg lehetne említeni, hogy az ftp-nek ez a viselkedése igazából arra való, hogy egy kliens két szerver között tudjon fájlokat áramoltatni anélkül, hogy őrajta átmennének.
  • A gonosz, az tényleg legyen cracker. :)
  • "o: operációs rendszer detektálása. Az A kapcsoló tartalmazza." - ez nem nagy O?
  • Az IDS nem vezet be semmilyen szankciót, csak riaszt. Ami már szankciót is bevezet, az az IPS, (... Prevention ...), de portscanre nem jó szankcióval reagálni, kiváló self-DoS tud lenni.

--Korn András 2006. november 26., 23:59:54 (CET)

építő kritika #2

  • "szabálytalan ICMP-csomagokszekvenciákat küldve a célpontnak, a kapott válaszcsomagokból tippel." - csomagokszekvenciákat?
  • Az NTP-szolgáltatás milyen támpontot jelent az oprendszer típusának megtippelése szempontjából?
  • Kéne egy rövid szakácskönyv, "első lépések a nessus-szal" jelleggel: mit rakunk fel, mit indítunk el, milyen paraméterekkel; hova kattintunk, vagy hogy bazseváljuk a szervert parancssorból, ilyesmi.

--Korn András 2006. november 27., 00:13:24 (CET)

Személyes eszközök