Temat: Squid i blokowane porty wychodzące
Łukasz S.:
Albo nmap -P0 -p 1-65535 -sU -sS 8.8.8.8 -T polite
SYN-scan + UDP, bez pinga (szkoda zachodu)
connect scan (sT) bym sobie odpuscil, w koncu chodzi o to czy da sie na dany port wydostac, a nie czy host na drugim koncu faktycznie odpowiada na handshake
odpalone ... IP w LAN to 172.16.23.46
rozumiem że skanujemy DNS google .. na losowych portach każdego portu lokalnego kompa z którego leci skan ?
nie rozumiem zbytnio wyniku netstat...
C:\Users\Mike>netstat -an | find "SYN"
......
TCP 172.16.23.46:5211 8.8.8.8:43037 SENT_SYN
TCP 172.16.23.46:5212 8.8.8.8:43037 SENT_SYN
TCP 172.16.23.46:5213 8.8.8.8:31070 SENT_SYN
TCP 172.16.23.46:5214 8.8.8.8:31070 SENT_SYN
TCP 172.16.23.46:5215 8.8.8.8:34362 SENT_SYN
TCP 172.16.23.46:5217 8.8.8.8:34362 SENT_SYN
TCP 172.16.23.46:5218 8.8.8.8:41856 SENT_SYN
TCP 172.16.23.46:5219 8.8.8.8:41856 SENT_SYN
TCP 172.16.23.46:5220 8.8.8.8:30445 SENT_SYN
TCP 172.16.23.46:5221 8.8.8.8:30445 SENT_SYN
TCP 172.16.23.46:5222 8.8.8.8:3556 SENT_SYN
TCP 172.16.23.46:5223 8.8.8.8:3556 SENT_SYN
TCP 172.16.23.46:5224 8.8.8.8:21675 SENT_SYN
TCP 172.16.23.46:5225 8.8.8.8:21675 SENT_SYN
TCP 172.16.23.46:5226 8.8.8.8:55845 SENT_SYN
TCP 172.16.23.46:5228 8.8.8.8:55845 SENT_SYN
.....
to jest poprawne że pokazuje porty na tym danym lokalnym IP ?
Ten post został edytowany przez Autora dnia 16.05.14 o godzinie 21:29