这样做有安全原因吗?
主页
/
user-199008
Matka's questions
Matka
Asked:
2015-08-26 03:31:51 +0800 CST
我不是渗透测试员,但我正在听一些有人上传到网络上的 SANS 讲座。讲师说,渗透测试人员和他们的律师应该非常小心,不要违反数据包通过的国家的法律,因为在某些国家发送精心制作的包裹可能是非法的,即使是为了渗透测试目的。
怎么可能避免包裹经过某个国家?
Matka
Asked:
2015-05-20 09:36:36 +0800 CST
我使用 sudo 以 root 权限运行 nmap,所以我假设它可以完全访问创建原始套接字。当我使用该命令时,Wireshark 显示用于测试单个端口的两个数据包
sudo nmap 192.168.110.153 -p21
这是正常的行为吗?为什么?
sudo nmap 192.168.110.153 -p21 --packet-trace
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-19 19:18 BST
SENT (0.0447s) ARP who-has 192.168.110.153 tell 192.168.110.155
RCVD (0.0450s) ARP reply 192.168.110.153 is-at 00:0C:29:F4:05:E0
NSOCK INFO [0.2450s] nsi_new2(): nsi_new (IOD #1)
NSOCK INFO [0.2450s] nsock_connect_udp(): UDP connection requested to 127.0.1.1:53 (IOD #1) EID 8
NSOCK INFO [0.2460s] nsock_read(): Read request from IOD #1 [127.0.1.1:53] (timeout: -1ms) EID 18
NSOCK INFO [0.2460s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.1.1:53]
NSOCK INFO [0.2460s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 27 [127.0.1.1:53]
NSOCK INFO [0.2740s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 18 [127.0.1.1:53] (46 bytes): *%...........153.110.168.192.in-addr.arpa.....
NSOCK INFO [0.2740s] nsock_read(): Read request from IOD #1 [127.0.1.1:53] (timeout: -1ms) EID 34
NSOCK INFO [0.2740s] nsi_delete(): nsi_delete (IOD #1)
NSOCK INFO [0.2740s] msevent_cancel(): msevent_cancel on event #34 (type READ)
SENT (0.2751s) TCP 192.168.110.155:45170 > 192.168.110.153:21 S ttl=39 id=28633 iplen=44 seq=3053138125 win=1024 <mss 1460>
SENT (0.3754s) TCP 192.168.110.155:45171 > 192.168.110.153:21 S ttl=46 id=8796 iplen=44 seq=3053072588 win=1024 <mss 1460>
RCVD (0.2759s) TCP 192.168.110.153:21 > 192.168.110.155:45170 RA ttl=64 id=14442 iplen=40 seq=0 win=0
RCVD (0.3756s) TCP 192.168.110.153:21 > 192.168.110.155:45171 RA ttl=64 id=14443 iplen=40 seq=0 win=0
Nmap scan report for 192.168.110.153
Host is up (0.00047s latency).
PORT STATE SERVICE
21/tcp closed ftp
MAC Address: 00:0C:29:F4:05:E0 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.50 seconds
Matka
Asked:
2014-12-06 11:49:03 +0800 CST
我正在尝试在 CentOS 机器上安装 OpenVPN 服务器,示例配置文件没有多大意义。具体来说,我觉得很难理解的是 server.conf
以下两个IP有什么区别?
Matka
Asked:
2014-08-10 09:53:57 +0800 CST
我有一台打印机在工作,由于某种原因,路由器拒绝通过 DHCP 保留为该打印机分配特定 IP,我不得不使用静态 IP 对其进行配置。有时打印机关闭。我想知道当我打开打印机而其 IP 已被另一台设备通过 DHCP 协议获取时,网络会如何表现?
会不会引起冲突?
这不会被用作 DoS 攻击吗?
假设我讨厌工作中的某个人,我所需要的只是将他的 IP 分配给我的机器并打断他的工作并不断重复。