Задачу задали

kapashita

Есть системник, который воткнут в сеть, он включен. но он без клавы и моника, подключать их к нему нельзя. В сеть можно соединять все что угодно. Как определить какие процессы происходят на этом системнике?

uncle17


ps -ax
top

Dasar

ОС тоже не известна?

hoha32

замурован?
а) найти хаб (или напрямую кроссом) и проанализировать исходящие из "чёрного ящика" пакеты, + nmap
б) ну, если на комп можно залогиниться, то задача решена

kapashita

а можете более детально объяснить? что такое nmap и как анализировать пакеты? Напрямую кроссом это как? я лузер в этом деле

hoha32

я лузер в этом деле
жаль, очень жаль
нет, нельзя

dangerr

nmap - это программа. Как анализировать написано в мане. Напрямую кроссом значит, что один конец кросса надо воткнуть в исследуемый комп, а другой - в тот, доступ к которому есть.

uncle17


nmap -p T:22 твой_хост

Если выдаст что-то вроде

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
,
то на машине открыт 22 порт tcp и запущен OpenSSH-демон
Вообще - да, читай, всё описано

Troyn09

PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
,
то на машине открыт 22 порт tcp и запущен OpenSSH-демон
если такой ответ не вернулся, то это не значит, что ssh там не запущен

uncle17

да, тоже верно

otvertka07

если сеть - это имеется ввиду разъем питания от сети, то нужно просто его вынуть, и ответ будет: процессы не происходят

YUAL

ты бы описал задачу полнее. наверное цель не получить список процесов, а что-то ещё, а список тупо промежуточная стадия.
наверняка есть гораздо более очевидное решение.

kapashita

ну имеется в виду понять что данный комп делает, узнать его характеристики, типа вдруг на нем хакерский трафик какой то идет и т.п.

otvertka07

это легко!
находишь сисадмина и владельца компа.
спрашиваешь их, какие характеристики у компа и что на нем происходит. если отказываются - отрубаешь палец у владельца и суешь в сеть. сисадмин всё рассказывает

Filan

Основная теорема терморектального криптоанализа: "время получения пароля не зависит от алгоритма шифрования и длины ключа".

Serab

nmap -p T:22 твой_хост

sudo nmap -A твой_хост

даже операционку выдаст.
Недавно при помощи этой команды нашел криво настроенную wifi точку доступа, которая раздавала IPшники в езернет, а никто на нее и не думал. Первый раз в жизни по делу пригодился nmap :grin:
Хотя нет, второй, еще когда была битва хакерсов и снто и нихера не работало находил включенные компы и качал с них фильмы, чтобы убить время :)

YUAL

трафик можно прослушать на роутере. но если вообще возникают такие вопросы, то ты в нём нихера не поймёшь.
узнать харктеритистики и настройки в общем случае нельзя.
то что ты хочешь по сути является взломом и нужны соответствующие навыки.

hwh2010

Хотя нет, второй, еще когда была битва хакерсов и снто и нихера не работало находил включенные компы и качал с них фильмы, чтобы убить время
nmap очень полезен был чтобы искать в ГЗ открытые прокси
также когда была битва хакерсов и СНТО и нихера не работало, можно было nmap-ить с пользой:

hwh2010

типа вдруг на нем хакерский трафик какой то идет
или (что гораздо хуже) спамы, куки, троянские кони и закладки
Оставить комментарий
Имя или ник:
Комментарий: