Nie zawsze mamy możliwość skorzystania z nmap-a. Prawie zawsze mamy jednak nc. Sprawdzenie czy dany port jest otwarty w tym przypadku jest proste:
# nc -v -z 127.0.0.1 22
localhost [127.0.0.1] 22 (ssh) open
Niestety, jest to troche gorsze rozwiązanie, niż korzystanie z nmap. Na przykład w przypadku filtrowania portów na firewall-u, „nc” będzie długo czekał na pakiety zwrotne. Jeżeli mamy możliwość, powinniśmy używać nmap-a.
Istnieje kilka prostych sztuczek pozwalających określić jakie usługi słuchają na określonych portach.
Czytaj dalej Określenie nazw i wersji uruchomionych programów na serwerze →
Nmap to jedno z podstawowych narzędzi w pracy każdego prawdziwego administratora oraz crakera. Pozwala szybko (lub wolniej, zależy od woli użytkownika) stwierdzić które porty są widoczne z zewnątrz i jak usługi na nich pracują. Czasem także określić wersję systemu.
Czytaj dalej Nmap – podstawy użytkowania skanera portów →
Jak przeskanować zdalny serwer by jego administrator nie dowiedział się o tym?
Czytaj dalej Metody ukrywania faktu skanowania hosta →
OS fingerprinting polega na określeniu zdalnego systemu operacyjnego po analizie odpowiedzi na wysłane (przechwycone) pakiety TCP/IP. Możliwe jest to poprzez różnice w implementacji stosu TCP/IP w różnych systemach operacyjnych.
Czytaj dalej Zdalna identyfikacja systemów operacyjnych →
Kolejna witryna WordPress