Nmap und Funktion ?! |
||
---|---|---|
#0
| ||
25.09.2002, 23:47
...neu hier
Beiträge: 10 |
||
|
||
25.09.2002, 23:56
Ehrenmitglied
Beiträge: 2283 |
#2
Arbeitest Du mit root Rechten? Die SYN Pakete können nur mit root Rechten gebastelt werden.
R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
26.09.2002, 00:03
...neu hier
Themenstarter Beiträge: 10 |
#3
Nein ich arbeite mit der Win Variante ... ich weis Win, aber ich hatte keinen freien Linux Rechner.
Aber sobald ich die Pakete auf meine Firewall (IPTABLES) loslasse, sehe ich im Syslog das ein Paket mit einem Syn Flag ankommt .. und geblockt wird Also muß auch ein Syn Paket auf den ungefilterten Rechner ankommen. Dieser Beitrag wurde am 26.09.2002 um 00:05 Uhr von Arrpork editiert.
|
|
|
||
26.09.2002, 22:12
Ehrenmitglied
Beiträge: 2283 |
#4
Wie versprochen:
Also mit Deiner Parametern bekomme ich die selbe Ausgabe. Nehme ich nur -sS, dann bekomme ich ein schönes Ergebnis. Soviel erstmal von mir - vielleicht hilft es Dir! R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
27.09.2002, 12:14
...neu hier
Themenstarter Beiträge: 10 |
#5
OK ich werde dies mal mit einem Linux "nmap" testen und wieder posten
Dieser Beitrag wurde am 27.09.2002 um 12:15 Uhr von Arrpork editiert.
|
|
|
||
27.09.2002, 21:07
...neu hier
Themenstarter Beiträge: 10 |
#6
Also ich hab mal mit Linux "NMAP" getestet.
Da läuft alles wunderbar. Auch mit den gleichen Parametern ist alles wunderbar. Also liegt es mal wieder an Windoofs. Nicht nur das es keine gescheiten Programme für Sicherheit gibt, es gibt auch keine gegen. Oder bist du da anderer Meinung |
|
|
||
Beim reinen Connect Scan erhalte ich folgendes Ergebnis:
# nmap (V. 3.00) scan initiated Fri Sep 23 20:45:16 2005 as: nmap -sT -PI -T 3 -oN C:\xxxx.log xxx.xxx.xxx.xxx
(The 1596 ports scanned but not shown below are in state: filtered)
Port State Service
135/tcp open loc-srv
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
5000/tcp open UPnP
# Nmap run completed at Fri Sep 23 20:52:15 2005 -- 1 IP address (1 host up) scanned in 419 seconds
Sobald ich aber einen Syn Scan durchführe, erhalte ich folgendes Ergebnis:
# nmap (V. 3.00) scan initiated Fri Sep 23 21:00:24 2005 as: nmap -sS -PI -T 3 -oN C:\xxxx.log xxx.xxx.xxx.xxx
# Nmap run completed at Fri Sep 23 21:00:54 2005 -- 1 IP address (0 hosts up) scanned in 30 seconds
Jetzt meine Frage, beim ersten Scan wird doch auch eine vermeintliche Verbindung über ein normales Syn Flag aufgebaut um die Ports zu testen, wieso erhalte ich aber keine Ergebnisse über den Syn Scan . . .