Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Fingerprint фаерволов, т.е. удалённое обнаружение и определение
 
Не занимался ли кто удалённым детектированием МЭ? Интересуют, например, фингерпринты для nmap. Да и вообще, почитать что-нибудь посоветуйте нетривиальное (google не предлпгпть, я там был:))
 
а как можно взломать юникс?
стандартный ответ здесь дать нереально. Всё зависит от выбранного межсетевого экрана.
Тем более если вы хотели услышать что-то об аппаратных хостовых файерволах - то собственно поинтересуйтесь их обзоров и реакцией Xspider на открытые порты.

Из стандартных средств отсылка SYN на порты удалённой машины.

ARP пакеты позволяют задектить монитор.
 
Ммм, а у вас есть все версии всех аппаратных/персональных МЭ? Ну или многих:) Или хоть-бы инфа по их стандартным настройкам/используемым портам? Реакция Спайдера - конечно интерсно, посмотрю, но это проект с закрытым кодом, его не используешь у себя. Вот потому и прошу - если кто занимался - поделитесь информацией, можно на взаимообразной основе - fingerprint-ы систем с установленными персональными МЭ и аппаратными МЭ.
 
Поймите) Универсальных способов не существует.  Они индивидуальны Евгений.
Для начала, чтобы определить - надо осознать, присутствует он или нет. А уже его марку определять по уникальным особенностям. В качестве определения его наличия -  на ICMP ECHO REQUEST >>> получаем ECHO REPLY. Если нет - происходит блокировка ICMP трафика файерволом.  К примеру, Norton  Personal Firewall 2002 (версия для Windows 2000) не обнаруживает Syn-Fin сканирование, а MTPSR1-120 Firewall Proxy при обращении к нему по протоколу HTTP на 80 порт выводит оболочку для его конфигурации, такая же ситуация при создании telnet соединения с ним.
Страницы: 1
Читают тему