Witam, nie moge nigdzie doczytac czy jest mozliwosc zapakowania exploita pod siecia WAN, na dany adres IP z neostrady.... Jesli macie na mysli jakis exploit na wana to tez mozecie podac, wiem ze trzeba miec ip, nr portu i shela
Witam, nie moge nigdzie doczytac czy jest mozliwosc zapakowania exploita pod siecia WAN, na dany adres IP z neostrady.... Jesli macie na mysli jakis exploit na wana to tez mozecie podac, wiem ze trzeba miec ip, nr portu i shela
1. Zdobadz IP adress ofiary
2. Przeskanuj porty zeby wiedziec jakie sa otwarte (nmap). Bez tego sie nie ruszysz.
3. Skan nessem zeby sie dowiedziec jak bardzo jest zabezpieczona siec
4. Zbabac jak najwiecej informacji o sieci (MAC, users, email GG Tlent).
5. Wtedy dopiero zaczynasz szukac expoitow albo sam je piszesz
Wiecej ci nie pomozemy bo to podstawy i bylo juz na forum poszukaj tutaj albo na Google.pl
przeciw windzie zresztą też, nic nie wyskanujesz.
nom fakt na windzie do dupy nmap:=)
czasem podaje nawet zle info
i dlugo skanuje
pozdrawiam
Pamiętaj zanim zapytasz sprawdź ten adres www.google.pl
wersja windows czesto przeklamuje a jesli ktos nie chce sie uczyc skladni i idzie na wygode uzywajac nmapfe to tez sie czasami natnie nie ma to jak polecenie wpisane z palca... a ze nmap ma sporo parametrow to nalezy sie cieszyc a nie narzekac
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
zeskanowalem nmapem i wynik wygladal tak
All 1672 scanned ports on ckv75.neoplus.asdl.tpnet.pl (tu adres IP) are filtered.
w kazdym razie jak skanowalem jakies inne sieci to wyswietlao mi otwarte porty.
Wiec raczej sobie nie poradze !!?!!?!?!
filtered oznacza najczesciej firewall (choc nie zawsze) - nie zdzialasz wiec zbyt wiele na tej maszynie...
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)
no wlasnie , a mysle ze lacze stoi na modemie z tp a nie na serwerze to nie ma co szukac dziur...
Modem z TP czy nie... firewall zainstalowany na windows i tez bedzie ok... na pewno lepiej niz bez niczego
ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)