сканирование портов

  1. Luxkerr

    Статья Методика веб-пентеста: пошаговый план поиска уязвимостей в приложении для начинающих

    Готов ли ты провести полноценный веб‑пентест и обнаружить уязвимости, которые пропустят автоматические сканеры? В этой статье ты получишь простой и понятный план: от сканирования портов до ручного поиска SQL‑инъекций, XSS, LFI/RFI — без воды, только практические шаги и реальные инструменты. Всё...
  2. Johan Van

    Статья Сканируем случайные адреса Интернет. Получаем баннеры и протоколы с помощью Python

    О каждой из этих тем по отдельности я писал в этой: баннеры, и этой: сканирование, статьях. Но давайте попробуем объединить два этих скрипта, чтобы использовать для сканирования адресов возможности scapy, а также получать баннеры с открытых портов с помощью socket. На самом деле это тема в...
  3. Johan Van

    Получаем информацию о системе с помощью Python. Часть #3

    Что ж, вот и пришла пора третьей части статьи о сборе информации. Первая и вторая часть здесь по ссылкам. Но, сегодня мы дополним сборщик совсем незначительно. Добавим в него функцию сканирования портов для того, чтобы найти открытые и определить, какие службы на них работают. Это поможет...
  4. C

    Пропуски при многопоточном сканировании ip-адресов

    Всем доброго времени суток. Очень интересует тема "кол-во пропусков при сканировании диапазонов ip-адресов и от чего это зависит? (от железа? от интернет-скорости канала?)" Немного не понимаю, в каком направлении копать. За любую ссылку на полезную статью, как то связанную с данным вопрос...
  5. Vertigo

    Статья Автоматизация разведки: Инструмент AUTO-RECON для профессионалов кибербезопасности

    Добрый день,Уважаемые Друзья и Форумчане. Сегодня разберём работу нового инструмента из категории information gathering Автор скрипта gotr00t0day. Опций у данного инструмента нет,но разведывательную информацию он старается предоставить полноценную и исчерпывающую. Работа его автоматизирована и...
  6. explorer

    Статья Разработка многопоточного сканера ip-диапазонов: от основ до оптимизации

    Статья для участия в конкурсе Тестирование Веб-Приложений на проникновение Приветствую тебя читатель! Сегодня мы окунёмся в настоящую эволюцию, и напишем целых три программы, от простого к более сложному. В арсенале любого хакера одним из важнейших инструментов является сканер открытых...
  7. Vander

    Статья Scanless: публичный сканер для анонимной проверки портов

    Приветствую! В этой статье рассмотрим инструмент для проведения предварительного анализа цели, Scanless - утилита командной строки для использования веб-сайтов, которые могут выполнять сканирование портов от вашего имени. Полезно для ранних этапов теста на проникновение или если вы хотите...
  8. Сергей Попов

    Статья Как вывести результаты сканирования nmap в удобном формате

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обойти брандмауэры при сканировании nmap В данной главе рассмотрим: Вывод результатов Различные опции Взаимодействие во время выполнения Примеры Вывод результатов nmap Любая утилита безопасности полезна ровно настолько...
  9. Сергей Попов

    Статья Основы и приемы сканирования портов с nmap: руководство для начинающих

    Оглавление книги Книга по Nmap на русском Предыдущая часть Как обнаружить хосты с помощью nmap Следующая часть Как определить порты и порядок сканирования с nmap В данной главе рассмотрим: Основы сканирования портов Различные приемы сканирования портов Основы сканирования портов Хотя Nmap...
  10. Сергей Попов

    Статья Как определить порты и порядок сканирования с Nmap

    Оглавление книги Книга по Nmap на русском Предыдущая часть Основы и приемы сканирования портов с nmap Следующая часть Книга по Nmap - Скриптовый движок Nmap В данной главе рассмотрим: Определение портов и порядка сканирования Обнаружение служб и их версий Определение ОС Определение портов и...
  11. Sergei webware

    Статья Первый шаг к анализу безопасности: сканирование портов Nmap

    Информация, содержащаяся в данном руководстве для образовательных и информационных целей, используйте её на свой страх и риск. Мы не несем никакой ответственность за ваши действия. Требования Backtrack 5 or Kali Linux Терпение Это будет первый учебник по серии, который даст основное...