приманка - пока лучший вариант Может когда нибудь к этой приманке мышеловку изобретут.
11.05.2004 21:57:30
добавлю.
1. еще один детектор снифферов к перечисленным 2. в сети нужно защищаться от ARP poisoning. Защитишься при помощи статических ARP. Читай arp -s 3. antisniff возьми здесь |
|
|
11.05.2004 21:44:54
Я сканирую хост, где стоит VmWare ESX Server. Он на базе Linux. Сканирую с Windows XP который через NAT и Checkpoint выходит во внешнюю сеть.
Вот что говорит NMAP: Starting nmap 3.50 ( (The 1652 ports scanned but not shown below are in state: closed) PORT STATE &nb sp;SERVICE 21/tcp filtered ftp 22/tcp open ss h 80/tcp open ht tp 389/tcp filtered ldap 443/tcp open https 902/tcp open iss-realsecure-sensor 1720/tcp filtered H.323/Q.931 Запускаю XSpider 7 demo и он еще кроме этих портов находит еще и порт 1002. на самом деле если запустить на хосте "netstat -luntp" то я не вижу никаких процессов слушающих на портах которые помечены nmap как filtered. Что это значит? Что за чудеса? |
|
|
10.05.2004 22:19:33
|
|||
|