Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Wielozadaniowy nmap, czyli jak za darmo przeskanować porty ofiary?

Wielozadaniowy nmap, czyli jak za darmo przeskanować porty ofiary?

Enumeracja serwisów ofiary Narzędzie nmap, poza możliwościami, które zostały opisane w poprzednich częściach opisujących metody skanowania serwera ofiary, pozwala także na szybkie i sprawne sprawdzenie, jakiego rodzaju usługa serwowana jest na danym porcie i (często) w jakiej wersji. Aby wykonać tego typu sprawdzenie, należy zaangażować przełącznik -sV, tak jak zostało ...

Podstawowe metody skanowania portów – cykl „Testy Penetracyjne”

Podstawowe metody skanowania portów – cykl...

Podstawowe metody skanowania portów W poprzedniej części przedstawione zostały podstawowe koncepcje skanowania portów TCP i UDP wraz z charakterystyką obu protokołów oraz różnicami pomiędzy nimi. Naturalną kontynuacją, po głębszym poznaniu metodologii oraz możliwości skanowania portów, wydaje się być zrozumienie w jaki sposób analizować logi z ruchu sieciowego, aby mieć umiejętność ...

Weryfikacja statusów portów TCP i UDP – cykl „Testy Penetracyjne”

Weryfikacja statusów portów TCP i UDP – cykl...

Wstęp do skanowania portów  Proces skanowania portów polega na (przeważnie automatycznym) sprawdzeniu, który port TCP lub UDP jest otwarty. Lista otwartych portów oraz informacje odnośnie usług hostowanych na tych portach, wyznacza potencjalne wektory ataków. Skanowanie portów jest typową metodą aktywnego zbierania informacji o celu, która wykorzystuje bezpośrednią interakcję z ofiarą.  ...