LINUX.ORG.RU

nmap?

Можно еще сделать индусским методом. Через nc -l открыть все порты, что открываются, и снаружи себя просканить. Все, что законнектится - то открыто.

shutty
()

А чем закрываешь порты? Может проще в firewall по дефолту прописать что все закрыто, а потом уже открыть что надо? Как вариант после запустить

# netstat -plan

и воспользоваться индусским вариантом - просканить себя с внешней сети =)

dgeliko ★★
()

Сорри, я наверное плохо объяснил и дал мало вводных.

1. В локалке есть комп с виндой 2. Порты закрыты на роутере 3. Я не админ этой сетки 4. Меня интересуют открытые НАРУЖУ порты

Мне нужно определить на какие порты в инете я смогу коннектиться из этой локалки.

athost ★★★★★
() автор топика
Ответ на: комментарий от athost

Роутер имеет внешний IP? если да - просканируй его nmap - он покажет тебе какие порты на роутере открыты со стороны инета.

dgeliko ★★
()
Ответ на: комментарий от dgeliko

какие порты на роутере открыты со стороны инета.

И как мне это поможет в решении моей задачи?

athost ★★★★★
() автор топика
Ответ на: комментарий от athost

хм. не подумал. Попробуй тогда из внутренней сетке просканировать какой нидь комп с открытыми портами в инете. По идее, если роутер не форвардит хитро порты - сканирование покажет тебе на какие порты ты конектишься на роутер и соответсвенно на порт компа в инете -> значит эти порты на роутре не закрыты и ты можешь их юзать для коннекта в инет.

dgeliko ★★
()
Ответ на: комментарий от athost

> Мне нужно определить на какие порты в инете я смогу коннектиться из этой локалки

> В локалке есть комп с виндой


к компу с виндой доступ есть? если да то ставь туда nmap для виндовса. вроде были сборки.

Komintern ★★★★★
()
Ответ на: комментарий от athost

Я что-то подобное (требовалось определить открытые порты, но по которым возможно пробросить SSL-туннель. Найти дырку в политике ISA сервера, в общем) тупым брутфорсом - коннектился с рабочей машины на сервер в инете.

Другими словами, надо просканировать nmap'ом удаленный сервер (в интернете), на котором все порты открыты.

Deleted
()
Ответ на: комментарий от athost

можно на внешней машине, куда есть доступ, настроить правило, которое все порты перенаправляет, скажем, на 80-й.

потом netcat'ом из твоей локалки ломится на всевозможнве порты той машины, можно из скрипта и в несколько потоков. я бы написал эту часть на Си.

scaldov ★★
()
Ответ на: комментарий от Deleted

Я что-то подобное (требовалось определить открытые порты, но по которым возможно пробросить SSL-туннель. Найти дырку в политике ISA сервера, в общем) тупым брутфорсом - коннектился с рабочей машины на сервер в инете.

У меня практически та же самая задача

Другими словами, надо просканировать nmap'ом удаленный сервер (в интернете), на котором все порты открыты.

Я пока не очень понимаю, где взять такой сервер.

athost ★★★★★
() автор топика
Ответ на: комментарий от athost

>Я пока не очень понимаю, где взять такой сервер.

allports.jabber.ru, в принципе, должен полностью устроить.

Deleted
()
Ответ на: комментарий от Deleted

allports.jabber.ru, в принципе, должен полностью устроить.

Спасибо, добрый человек. Похоже, что это то, что нужно.

athost ★★★★★
() автор топика
Ответ на: комментарий от Deleted

> allports.jabber.ru
Пока не дочитал до конца тоже хотел его предложить обнюхать nmap. :) Есть ещё какой-то сервер у AOL для авторизации асечников, тоже по тому же принципу, со всеми открытыми портами.

Lumi ★★★★★
()
Ответ на: комментарий от Lumi

Ага, тоже ничего так. Спасибо.

c:\Program Files\OpenVPN>nmap -p T:1-65000 login.icq.com

Starting Nmap 5.00 ( http://nmap.org ) at 2009-10-23 14:15 ╠юёъю
ю)
Interesting ports on bucp-m1-vip.blue.aol.com (64.12.202.116):
Not shown: 64973 filtered ports
PORT      STATE SERVICE
21/tcp    open  ftp
25/tcp    open  smtp
53/tcp    open  domain
80/tcp    open  http
110/tcp   open  pop3
143/tcp   open  imap
433/tcp   open  unknown
443/tcp   open  https
465/tcp   open  smtps
993/tcp   open  imaps
995/tcp   open  pop3s
1024/tcp  open  kdm
1080/tcp  open  socks
1966/tcp  open  unknown
2222/tcp  open  unknown
5190/tcp  open  aol
5191/tcp  open  aol-1
5192/tcp  open  unknown
5193/tcp  open  aol-3
5194/tcp  open  unknown
6888/tcp  open  unknown
8080/tcp  open  http-proxy
8090/tcp  open  unknown
8420/tcp  open  unknown
8443/tcp  open  https-alt
8585/tcp  open  unknown
55555/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 371.08 seconds
athost ★★★★★
() автор топика
Ответ на: комментарий от athost

>Я пока не очень понимаю, где взять такой сервер.

Хоть проблема и решилась, на всякий случай расскажу способ выращивания allports server'а в домашних условиях:
iptables -I INPUT -s адрес.с.которого.тестируем -j DELUDE

nnz ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.