rilevare intrusi su rete wi fi

Sicurezza del sistema: firewall, antispam, antivirus, ssh, patch, bug, eccetera.
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

amante configurazioni ha scritto: Probabilmente per quello che immagino io , io gli indirizzi  mac windows sono diversi da quellistudiati e in uso a linux forse devi istallare qualche pacchetto pacchetto o driger aggiuntivo  di suporto a nmap  ??? ,comunque zenmap cos' un'altra versione forse di quella che ho io ?!? In teroia dovrebbe essere piu' completa almeno dal nome  :D, ogni modo rileva gli indirizzi ip nel propio host  basta incrementare il numero di informazioni con una delle lettere credo la "v" no  magari dando quache comando aggiuntivo davanti magari fa' un'altro tipo di lavoro ,comunque il mac address gia' e molto ma a noi interessano i file logici   che poi andremo a decriptare no ?!? hah  ;D t?!?
L'indirizzo mac è l'indirizzo macchina, non c'entra nulla il sistema operativo, quello è, al massimo lo camuffi e ne mostri uno non reale.
Zenmap è una gui che si integra bene in gnome.

Credo che con opzioni simili:

Codice: Seleziona tutto

nmap -sS -p 21,22,80 -T4 -v "Range del router"
o

Codice: Seleziona tutto

nmap -sA -p 21,22,80 -T4 -v "Range del router"
se macchina c'è collegata, la deve vedere per forza, non ci sono storie.
Ancora più sicuro, dovrebbe essere col -T5, ma come ogni cosa insana, è roba per paranoici e non fa nulla di più del -T4.

sandrozu ha scritto: Ciao ..scusate il disturbo....ma ti posso assicurare che la chiave wpa non è così tanto difficile da decriptare. Sicuramente con i consigli di Shouldes le cose cambiano ma non tutti sono come lui di menare,cambiare le impostazioni ogni tot,etc. Ti ripeto che con un modesto pc ,se di ultima generazione è meglio, non è difficile farsi gli affari altrui. Io consiglio e un bel collegamento eth e con quello puoi dormire sogni felici!!! (b2b)
Al momento, l'unica lacuna del WPA, nessuno è riuscita a sfruttarla.
Il WPA2 è uscito per risolvere quel bug, e al momento non ha bug.

L'unico punto debole può essere una password facile.
Molti router nuovi, accettano come password solo codici ASCII da 64 caratteri, l'unica alternativa è tenere la rete sprotetta (e direi pure finalmente...).

Violare una rete, non mi pare una cosa tanto semplice.


p.s.: Il 50% di chi lo fa non ha mai usato una distro gnu/linux, infila un livecd di backtrack, se tutto fila liscio continua, se no deve leggere per giorni.
Come gli ficchi un carattere del genere ¥ nella ESSID (nel mio si può fare), il suo piccolo dizionario per scovare le ESSID nascoste può ficcarselo nel sedere.  ;D

In rete ci sono guide per veri niubbi che promettono di entrare in una rete in 10 minuti.
Ammesso che ci sia ancora qualcuno che usa il WEP, vorrei proprio vedere sti 10 minuti.
Backtrack»tastiera in inglese»non sanno che per gli spazi si usa ""»non sanno che con seven la disconnessione del client non gli da il risultato sperato (questione di settaggi)»ecc...
Io penso che dietro una rete troppo facilmente violabile, trovi qualcuno che ti fa il culo...
amante configurazioni
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 361
Iscrizione: mercoledì 8 dicembre 2010, 20:38
Contatti:

Re: rilevare intrusi su rete wi fi

Messaggio da amante configurazioni »

:-X  (rotfl)
F.G
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

amante configurazioni ha scritto: :-X   (rotfl)
Mi ero perso qualcosa sulle vulnerabilità di alcuni dispositivi...


http://www.pcpedia.it/Hacking/algoritmi ... apere.html

In giro ho letto di programmini che calcolano ste password, facilmente reperibili e scaricabili.  >:(


Telecom: http://www.oversecurity.net/2011/01/05/ ... hiave-wpa/




Mi pare che in questa discussione qualcuno avesse un router alice.  ;D
In questo caso il wpa non ha colpe.
sandrozu
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1025
Iscrizione: sabato 1 novembre 2008, 17:26

Re: rilevare intrusi su rete wi fi

Messaggio da sandrozu »

shouldes ha scritto:
amante configurazioni ha scritto: Probabilmente per quello che immagino io , io gli indirizzi  mac windows sono diversi da quellistudiati e in uso a linux forse devi istallare qualche pacchetto pacchetto o driger aggiuntivo  di suporto a nmap  ??? ,comunque zenmap cos' un'altra versione forse di quella che ho io ?!? In teroia dovrebbe essere piu' completa almeno dal nome  :D, ogni modo rileva gli indirizzi ip nel propio host  basta incrementare il numero di informazioni con una delle lettere credo la "v" no  magari dando quache comando aggiuntivo davanti magari fa' un'altro tipo di lavoro ,comunque il mac address gia' e molto ma a noi interessano i file logici   che poi andremo a decriptare no ?!? hah  ;D t?!?
L'indirizzo mac è l'indirizzo macchina, non c'entra nulla il sistema operativo, quello è, al massimo lo camuffi e ne mostri uno non reale.
Zenmap è una gui che si integra bene in gnome.

Credo che con opzioni simili:

Codice: Seleziona tutto

nmap -sS -p 21,22,80 -T4 -v "Range del router"
o

Codice: Seleziona tutto

nmap -sA -p 21,22,80 -T4 -v "Range del router"
se macchina c'è collegata, la deve vedere per forza, non ci sono storie.
Ancora più sicuro, dovrebbe essere col -T5, ma come ogni cosa insana, è roba per paranoici e non fa nulla di più del -T4.

sandrozu ha scritto: Ciao ..scusate il disturbo....ma ti posso assicurare che la chiave wpa non è così tanto difficile da decriptare. Sicuramente con i consigli di Shouldes le cose cambiano ma non tutti sono come lui di menare,cambiare le impostazioni ogni tot,etc. Ti ripeto che con un modesto pc ,se di ultima generazione è meglio, non è difficile farsi gli affari altrui. Io consiglio e un bel collegamento eth e con quello puoi dormire sogni felici!!! (b2b)
Al momento, l'unica lacuna del WPA, nessuno è riuscita a sfruttarla.
Il WPA2 è uscito per risolvere quel bug, e al momento non ha bug.

L'unico punto debole può essere una password facile.
Molti router nuovi, accettano come password solo codici ASCII da 64 caratteri, l'unica alternativa è tenere la rete sprotetta (e direi pure finalmente...).

Violare una rete, non mi pare una cosa tanto semplice.


p.s.: Il 50% di chi lo fa non ha mai usato una distro gnu/linux, infila un livecd di backtrack, se tutto fila liscio continua, se no deve leggere per giorni.
Come gli ficchi un carattere del genere ¥ nella ESSID (nel mio si può fare), il suo piccolo dizionario per scovare le ESSID nascoste può ficcarselo nel sedere.  ;D

In rete ci sono guide per veri niubbi che promettono di entrare in una rete in 10 minuti.
Ammesso che ci sia ancora qualcuno che usa il WEP, vorrei proprio vedere sti 10 minuti.
Backtrack»tastiera in inglese»non sanno che per gli spazi si usa ""»non sanno che con seven la disconnessione del client non gli da il risultato sperato (questione di settaggi)»ecc...
Io penso che dietro una rete troppo facilmente violabile, trovi qualcuno che ti fa il culo...

Ciao Shouldes.  Non penso che sia proprio del tutto così .  In rete si possono trovare gli algoritmi di fastweb,alice e non so se esistono x gli altri provider ma comunque sia x la wep ,semplicissima pochissimi minuti, che x la wap non ci sono grandissimi problemi. Con il rilascio della BT sicuramente agevola parecchio il tutto ma......se non hai una base non fai molto!  Non sempre dietro una rete facile da violare trovi "qualcuno" e poi .......se tu in primis setti il tuo pc a dovere e ne deve fare di lavoro e  soprattutto se utilizzi la sua rete non contemporaneamente...etc...
Bisogna ,si fare tutti quegli accorgimenti ma sperare di non essere troppo "simpatico " a qualche vicino!!
Ultima modifica di sandrozu il venerdì 7 gennaio 2011, 21:24, modificato 1 volta in totale.
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

sandrozu ha scritto:
shouldes ha scritto:
amante configurazioni ha scritto: Probabilmente per quello che immagino io , io gli indirizzi  mac windows sono diversi da quellistudiati e in uso a linux forse devi istallare qualche pacchetto pacchetto o driger aggiuntivo  di suporto a nmap  ??? ,comunque zenmap cos' un'altra versione forse di quella che ho io ?!? In teroia dovrebbe essere piu' completa almeno dal nome  :D, ogni modo rileva gli indirizzi ip nel propio host  basta incrementare il numero di informazioni con una delle lettere credo la "v" no  magari dando quache comando aggiuntivo davanti magari fa' un'altro tipo di lavoro ,comunque il mac address gia' e molto ma a noi interessano i file logici   che poi andremo a decriptare no ?!? hah  ;D t?!?
L'indirizzo mac è l'indirizzo macchina, non c'entra nulla il sistema operativo, quello è, al massimo lo camuffi e ne mostri uno non reale.
Zenmap è una gui che si integra bene in gnome.

Credo che con opzioni simili:

Codice: Seleziona tutto

nmap -sS -p 21,22,80 -T4 -v "Range del router"
o

Codice: Seleziona tutto

nmap -sA -p 21,22,80 -T4 -v "Range del router"
se macchina c'è collegata, la deve vedere per forza, non ci sono storie.
Ancora più sicuro, dovrebbe essere col -T5, ma come ogni cosa insana, è roba per paranoici e non fa nulla di più del -T4.

sandrozu ha scritto: Ciao ..scusate il disturbo....ma ti posso assicurare che la chiave wpa non è così tanto difficile da decriptare. Sicuramente con i consigli di Shouldes le cose cambiano ma non tutti sono come lui di menare,cambiare le impostazioni ogni tot,etc. Ti ripeto che con un modesto pc ,se di ultima generazione è meglio, non è difficile farsi gli affari altrui. Io consiglio e un bel collegamento eth e con quello puoi dormire sogni felici!!! (b2b)
Al momento, l'unica lacuna del WPA, nessuno è riuscita a sfruttarla.
Il WPA2 è uscito per risolvere quel bug, e al momento non ha bug.

L'unico punto debole può essere una password facile.
Molti router nuovi, accettano come password solo codici ASCII da 64 caratteri, l'unica alternativa è tenere la rete sprotetta (e direi pure finalmente...).

Violare una rete, non mi pare una cosa tanto semplice.


p.s.: Il 50% di chi lo fa non ha mai usato una distro gnu/linux, infila un livecd di backtrack, se tutto fila liscio continua, se no deve leggere per giorni.
Come gli ficchi un carattere del genere ¥ nella ESSID (nel mio si può fare), il suo piccolo dizionario per scovare le ESSID nascoste può ficcarselo nel sedere.  ;D

In rete ci sono guide per veri niubbi che promettono di entrare in una rete in 10 minuti.
Ammesso che ci sia ancora qualcuno che usa il WEP, vorrei proprio vedere sti 10 minuti.
Backtrack»tastiera in inglese»non sanno che per gli spazi si usa ""»non sanno che con seven la disconnessione del client non gli da il risultato sperato (questione di settaggi)»ecc...
Io penso che dietro una rete troppo facilmente violabile, trovi qualcuno che ti fa il culo...

Ciao Shouldes.  Non penso che sia proprio del tutto così .  In rete si possono trovare gli algoritmi di fastweb,alice e non so se esistono x gli altri provider ma comunque sia x la wep ,semplicissima pochissimi minuti, che x la wap non ci sono grandissimi problemi. Con il rilascio della BT sicuramente agevola parecchio il tutto ma......se non hai una base non fai molto!  Non sempre dietro una rete facile da violare trovi "qualcuno" e poi .......se tu in primis setti il tuo pc a dovere e ne deve fare di lavoro e  soprattutto se utilizzi la sua rete non contemporaneamente...etc...
Bisogna ,si fare tutti quegli accorgimenti ma sperare di non essere troppo "simpatico " a qualche vicino!!
Nell'ultimo mio post, c'era un link che parla appunto di questi dispositivi fatti alla caxxo, con WPA facili da calcolare.
Quindi facili da calcolare, visto che i produttori sono stati così simpatici da mettere password calcolabili.
La stessa chiave WPA sarebbe difficilissima (al momento quasi impossibile) da trovare in altri modi.
L'altro link riporta una bolletta telecom che invita a prendere provvedimenti.
Fortunatamente il 50% degli utenti telecom usa un router proprio.
Fortunatamente sti wgate difficilmente spingono un segnale decente (da permettere una navigazione stabile) oltre l'abitazione.
deegan
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 2639
Iscrizione: lunedì 28 aprile 2008, 12:42
Distribuzione: Ubuntu 20.04
Sesso: Maschile
Località: Varese

Re: rilevare intrusi su rete wi fi

Messaggio da deegan »

Ragazzi, mi avete incuriosito,  (rotfl)Quindi ho installato nmap su Maverick, per vedere se c'è qualche spione nella mia linea WiFi Fastweb...  8)
Ho dato questo comando, come dice  #amante configurazioni

Codice: Seleziona tutto

nmap start

Codice: Seleziona tutto

 sabato 08 gennaio. 2011 - 01.49 
[Maverick%*] ~$ nmap start
[i]Ma questo è il risultato....[/i]  :-\
Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-08 01:49 CET
Failed to resolve given hostname/IP: start.  Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.12 seconds
[Maverick%*] ~$
MB* ASUS TUF Gaming Z690 SV* EVGA RTX 3080 Ti CPU* i7-12700K
RAM* Vengeance RGB PRO 32GB 3600MHz SSD* Samsung 980 PRO 2TB
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

deegan ha scritto: Ragazzi, mi avete incuriosito,  (rotfl)Quindi ho installato nmap su Maverick, per vedere se c'è qualche spione nella mia linea WiFi Fastweb...  8)
Ho dato questo comando, come dice   #amante configurazioni

Codice: Seleziona tutto

nmap start

Codice: Seleziona tutto

 sabato 08 gennaio. 2011 - 01.49 
[Maverick%*] ~$ nmap start
[i]Ma questo è il risultato....[/i]  :-\
Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-08 01:49 CET
Failed to resolve given hostname/IP: start.  Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.12 seconds
[Maverick%*] ~$
Devi mettere il range da scandagliare.
Es:

Codice: Seleziona tutto

nmap start 192.168.1.1-254
L'indirizzo 255 è riservato, quindi non può usarlo nessun intruso.
deegan
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 2639
Iscrizione: lunedì 28 aprile 2008, 12:42
Distribuzione: Ubuntu 20.04
Sesso: Maschile
Località: Varese

Re: rilevare intrusi su rete wi fi

Messaggio da deegan »

Così può andare?  8)

Codice: Seleziona tutto

[Maverick%*] ~$ nmap start 10.194.61.209

Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-09 11:23 CET
Failed to resolve given hostname/IP: start.  Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Nmap scan report for deegan-maverick (10.194.61.209)
Host is up (0.00061s latency).
All 1000 scanned ports on deegan-maverick (10.194.61.209) are closed

Nmap done: 1 IP address (1 host up) scanned in 5.21 seconds
[Maverick%*] ~$ 
MB* ASUS TUF Gaming Z690 SV* EVGA RTX 3080 Ti CPU* i7-12700K
RAM* Vengeance RGB PRO 32GB 3600MHz SSD* Samsung 980 PRO 2TB
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

deegan ha scritto: Così può andare?  8)

Codice: Seleziona tutto

[Maverick%*] ~$ nmap start 10.194.61.209

Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-09 11:23 CET
Failed to resolve given hostname/IP: start.  Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Nmap scan report for deegan-maverick (10.194.61.209)
Host is up (0.00061s latency).
All 1000 scanned ports on deegan-maverick (10.194.61.209) are closed

Nmap done: 1 IP address (1 host up) scanned in 5.21 seconds
[Maverick%*] ~$ 
Così scandagli un ip che già conosci, non vai a caccia di intrusi.
deegan
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 2639
Iscrizione: lunedì 28 aprile 2008, 12:42
Distribuzione: Ubuntu 20.04
Sesso: Maschile
Località: Varese

Re: rilevare intrusi su rete wi fi

Messaggio da deegan »

non vai a caccia di intrusi.
  ???

Che comando lancio per gli intrusi?
MB* ASUS TUF Gaming Z690 SV* EVGA RTX 3080 Ti CPU* i7-12700K
RAM* Vengeance RGB PRO 32GB 3600MHz SSD* Samsung 980 PRO 2TB
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

deegan ha scritto:
non vai a caccia di intrusi.
  ???

Che comando lancio per gli intrusi?
Non consco il tuo AP.
La classe 10.0.0.0 - 10.255.255.255 ha la possibilità di avere 16.777.216 IP privati.
L'indirizzo esatto del router qual'è? L'eventuale tavola DHCP che indirizzi usa?

Sicuramente devi dare qualcosa del genere: 10.194.61.209-254 se l'indirizzo dell'AP è 209 e il range parte dal suo numero, ma non è detto.
Ad esempio ci sono AP con indirizzo predefinito 192.168.X.1 e partono ad esempio da 192.168.X.80, permettendomi di collegare solo 254-80=174 ip.
Anche cambiando l'ip, partono sempre da conteggi ipMax-174, fregandosene di range da migliaia di indirizzi.

Se il tuo ha ip 10.194.61.209, magari usa una tecnica diversa per farti usare solo 254-210=44 indirizzi IP
Poi ha un ip poco comune, non so di che macchina si tratta.

Che è un PC/AP con Zeroshell o qualcosa del genere?
deegan
Imperturbabile Insigne
Imperturbabile Insigne
Messaggi: 2639
Iscrizione: lunedì 28 aprile 2008, 12:42
Distribuzione: Ubuntu 20.04
Sesso: Maschile
Località: Varese

Re: rilevare intrusi su rete wi fi

Messaggio da deegan »

Oddio mi sono perso... :-[
Non consco il tuo AP.
Come lo trovo?
L'indirizzo esatto del router qual'è?
Come lo trovo questo?
L'eventuale tavola DHCP che indirizzi usa?
.......... :-\
MB* ASUS TUF Gaming Z690 SV* EVGA RTX 3080 Ti CPU* i7-12700K
RAM* Vengeance RGB PRO 32GB 3600MHz SSD* Samsung 980 PRO 2TB
shouldes
Tenace Tecnocrate
Tenace Tecnocrate
Messaggi: 19490
Iscrizione: domenica 10 febbraio 2008, 21:45

Re: rilevare intrusi su rete wi fi

Messaggio da shouldes »

deegan ha scritto: Oddio mi sono perso... :-[
Non consco il tuo AP.
Come lo trovo?
L'indirizzo esatto del router qual'è?
Come lo trovo questo?
L'eventuale tavola DHCP che indirizzi usa?
.......... :-\
AP stava per access point.
Per avere tutte le informazioni di solito basta inserire l'indirizzo nel browser, inserire user e pass, leggere.


Edit: se clicchi col destro sull'applet NM»informazioni connessione, dovresti leggere una voce del tipo "instradamento predefinito", che è l'ip del AP (di solito).
Ultima modifica di shouldes il domenica 9 gennaio 2011, 13:05, modificato 1 volta in totale.
amante configurazioni
Scoppiettante Seguace
Scoppiettante Seguace
Messaggi: 361
Iscrizione: mercoledì 8 dicembre 2010, 20:38
Contatti:

Re: rilevare intrusi su rete wi fi

Messaggio da amante configurazioni »

erto insieme a "nmap start" bis dare anke i paramentri esatti  ove si volgia ke nmap esegua le sue analisi e quindi  scansione e interroghi le macchine presenti nella nostra rete locale host...,Ogni modo nmap puo' vedere varie macchine connesse al server dove si appoggia la tua scheda di rete e quindi mac address numero di 12 cifre esadecimali nn necessariamente separate dI 2 PUNTI... ogni modo ci sn vari comandi per poter far funzionare Nmap....il primo tra tutti paradossalmente e nmap start o "starting "
cosi che lanciate il programma sempre se c'e l'avete istallato altrimenti "sudo apt-get install nmap" ogni modo una volta lanciato dovreste immettere il numero della vostra rete locale la quale puo' tuttavia essere reperibile in >strumenti di rete, o dando da terminale i seguenti comandi per le altrettant seguenti informazioni derivanti.."tutte riguardanti cmq le reti"...
1)sudo lshw -C network
2)iwconfig
3)udevadm info -a -p /sys/class/net/eth0| grep address | tr [A-Z] [a-z]

Ovviamente questi codici ke andremo a dare da terminale saranno informazioni che potranno rivelarci porte di servizio aperte ,firewall attivi nella nostre makkina virtualec , con il terminale quindi ci aiuteremo anke nell'interagire con nmap e altri programmi come aircrack ecc ma se volgiamo ke la nostra esplorazione risulti precisa mirata e dettagliata dovremmo impostare il nostro "mezzo sondino" arricchendolo il + poss di informazioni e comandi  ,nell'esplicito a noi serve in primo luogo la nostra rete locale e quindi il nostro Ip...si puo' trovare ormai in mille modi anche da google una volta fatto cioe' trovato ,  lanciarlo con il comando " -v -sP 122.333.44/55 ecc.. " varie applicaz aperte nell stess momento oltre che un elevato consumo di cpu posso anche mandarci un confusione ma abbiamo certamente tutto il quandro della situazione sotto mano...qui vediamo le stesse cose magari anche criptati in modo diverso ai  quali e cmq  aggancicato il vostro numero ip..a quel punto digitando delle sintassi come -sV davanti al tipo di informazione possiamo formulare delle rikieste  a  nmap  ke esso fara' per noi..possiamo tuttavia stabilire  anche un pikkolo  attacco leggero ,chiamiamolo sondino,dove lanciando il comando mediante tcp  oppure un syn scan,cioe' una scansione che nn fa altro che richiedere una connessione "fittizia" e richiuderla senza che avvenga nessuna connessione a solo scopo quindi "monitor mode" funzione per altro presente in maniera "on-Off" anke in  altri programmi cm aircrack ecc  ma che qui nulla centrano perche' le nostre tuttavia rimangono semplicemente analisi..che anche se di un certo tipo e supercomplete ,ma sempre analisi !! e non trovero quindi l'iniettore airdrump per stabilire lo scambio dei pacchetti...
ogni modo per connessione di tipo syn scan "non completa" e meno invasivo a occhi altrui..DA ROOT digit "sudo nmap-sS 122.333.44/55 ecc." ricordando che il comando s attiva una scansione di tipo SYn quindi meno invasiva ma + magra,mente inceve per il modo tcp -sT al solito 122.333.44/55.ecc.." mirando cosi a tutti gli host presenti in rete ,ove tuttavia si possono vedere macchine dispositivi e porte di connessione aperte e in finale i file logici
Una cosa da ricordare e' che "nmap-man" vi da in ogni caso un pdf da terminale ,chiamiamolo cosi,ove sono reperebili ogni genere di operazione e relativo  comando possibile con la medesima applicazione ....."nma-man" ecco questo e' il manuale ...
cmq ricordate che sono strumenti tuttavia poco legali oltre ke difficili da usare ...ma troppo precisi e dettagliati :))
F.G
Scrivi risposta

Ritorna a “Sicurezza”

Chi c’è in linea

Visualizzano questa sezione: Google [Bot] e 2 ospiti