cwbe coordinatez:
101
63540
63542
2109677
63692
1783221
1784823
1786434

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::
total children::3
show[ 2 | 3] flat


jo dik to som chcel vediet. mne pride lepsie ked nieje zjavne co mam za natkou, sice aj tak hociaky lowskilled haxor sa tam tri-dva mojej security kompetentosti dostane a pozrie co je za nou ;)

ako je mozne zistit (napriklad pre chello) ze za nat mam viac koncovych strojov? vsimol som si ze iptables maju ttl modul - mam kazdemu paketu zvysovat ttl ? a SNMP a ICMP ? na co sa mam pozriet ?

este otazka (neviem ci je tu vseobecne security forum) - ak dam sshd pocuvat na inom porte, a do hosts.deny dam ALL, s vynimkou par masin z ktorych sa napajam, tak je sposob ako zistit ze na tom porte bezi ssh ? skusal som to a nmap nic nezistil, telnet na ten port mi nevypise nic..




000001010006354000063542021096770006369201783221017848230178643401786857
next
 next      18.07.2005 - 20:03:45 , level: 1, UP   NEW
chello, ani v prahe, nic neskuma.
inak jedina metoda o ktorej viem ako pocitat hosty za natom je zalozena na skumani ID policka IP paketov - ze z kazdeho hostu lezu ine.

000001010006354000063542021096770006369201783221017848230178643401786542
juraj
 juraj      18.07.2005 - 17:10:47 , level: 1, UP   NEW
nmap ti nevypise nic, lebo defaultne skenuje len porty, ktore su v /etc/services. Daj mu oskenovat vsetky porty, bude to sice hrozne dlho trvat, ale ten port tam uvidis ako open, ak je to len cez tcpwrapper (teda cez hosts.deny). iptables s -REJECT su istejsie.

paranoie kvoli chellu nemaj, doma bezim chello, otvorene ssh, nic nijak extra neriesim a nikto ma s nicim neotravuje.

00000101000635400006354202109677000636920178322101784823017864340178654201787959
gnd
 gnd      19.07.2005 - 11:53:17 , level: 2, UP   NEW
skor som myslel to ci je mozne zistit ze na porte pre povedzme pcanywhere bezi nieco ine a presne zistit co tam bezi.. uz neviem presne pri ktorom type scanu (-sV asi) mi nmap hodil za tym portom otaznik.. ale to je asi tak vsetko .. a paranoia je asi ok, hned ako som nahodil sshd tak niekto wordlistom skusal userov :)) heh ake dobrodruzstva! ;)

0000010100063540000635420210967700063692017832210178482301786434017865420178795901790840
next
 next      20.07.2005 - 12:23:06 , level: 3, UP   NEW
ano, nmap ma -sV. k tomu ma nejake patterny, ktorymi sa snazi odhadnut aplikaciu pocuvajucu na tom porte. niekedy sa to podari, niekedy nie..

00000101000635400006354202109677000636920178322101784823017864340178654201786661
831
 831      18.07.2005 - 17:59:03 , level: 2, UP   NEW
nie je to naopak s nmap-om?
ze default vsetky porty a len s -F myslim iba /etc/services...?
podla manualu
-F Fast scan mode. Specifies that you only wish to scan for ports listed in the services file which comes with nmap (or the protocols file for -sO). This is obviously much faster than scanning all 65535 ports on a host.
tak asi hej...

000001010006354000063542021096770006369201783221017848230178643401786466
jakub
 jakub      18.07.2005 - 16:44:01 , level: 1, UP   NEW
no chello to pokial viem neriesi ,ze kolko mas masin za natom,aspon co som pocul ,tak to maju v pici ,kazdopadne menenie ttl ti je nanic

na hosts.deny sa ti radim vykaslat ,toto si nastavuj v iptables
hosts.deny plati _len_ pre sluzby ,ktore pusta inetd

00000101000635400006354202109677000636920178322101784823017864340178646601786539
juraj
 juraj      18.07.2005 - 17:09:39 , level: 2, UP   NEW
toto nie je pravda. hosts.allow a hosts.deny fici pre vsetko, co je zlinkovane s tcpwrapper libkami, napr. aj ssh:

$ ldd /usr/sbin/sshd
libwrap.so.0 => /lib/libwrap.so.0 (0x00133000)
libpam.so.0 => /lib/libpam.so.0 (0x0013c000)
libdl.so.2 => /lib/libdl.so.2 (0x00144000)
libresolv.so.2 => /lib/libresolv.so.2 (0x00148000)
libcrypto.so.0.9.7 => /usr/lib/i686/cmov/libcrypto.so.0.9.7 (0x0015a000)
libutil.so.1 => /lib/libutil.so.1 (0x0025c000)
libz.so.1 => /usr/lib/libz.so.1 (0x0025f000)
libnsl.so.1 => /lib/libnsl.so.1 (0x00271000)
libcrypt.so.1 => /lib/libcrypt.so.1 (0x00286000)
libpthread.so.0 => /lib/libpthread.so.0 (0x002b4000)
libc.so.6 => /lib/libc.so.6 (0x00305000)
/lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x00110000)


ale suhlasim, ze je lepsie riesit iptables, lebo takto sa da zistit, ze tam nieco bezi.


0000010100063540000635420210967700063692017832210178482301786434017864660178653901787091
jakub
 jakub      18.07.2005 - 22:25:59 , level: 3, UP   NEW
no moze byt ,mne sa to tiez nezdalo ;)
kdesi som kedysi cital ,ze hosts.deny fici len pre inetd :) (kazdopadne wrappers boli povodne urcene pre inetd)

kazdopadne nie kazde distro musi mat skompilovane napr. openssh s --with-tcp-wrappers
takze iptables su urcite lepsie riesenie