Не для использования и распространения. Только для тестирования и разработки. Тестируйте, делитесь замечаниями и предложениями. Windows XP Professional - https://t.me/MicrosoftDevelop/79 Windows Server 2003 Standard Edition - https://t.me/MicrosoftDevelop/79
Ключ (Key) - Все 9 или можно найти в инете Образ можно записать на usb программой rufus-4.3 и использовать флешку для установки (проверено на ноутбуке Самсунг r-530). Представленные сборки 32 разрядные, сейчас готовится 64-разрядная версия, в скором появится здесь)))
Во время тестирования на проникновение, нередко предоставляют список IP-адресов с хостами, которые нам нужно протестировать. Nmap имеет возможность работать со списками, вместо того, чтобы вручную вводить их.
Здесь, -sn - запрет сканирования портов, -oA tnet - указание сохранить результат во всех форматах, с именем 'tnet', -iL - провести сканирование целей, указанных в списке 'hosts.lst'.
В этом примере мы видим, что активны только 3 хоста из 7. Это может означать, что другие хосты игнорируют эхо-запросы ICMP по умолчанию из-за настроек их брандмауэра. Поскольку Nmap не получает ответа, он помечает эти хосты как неактивные.
Если нужно просканировать только небольшую часть сети, можно указать несколько IP-адресов.
По умолчанию Nmap сканирует 1000 популярных TCP-портов с помощью сканирования SYN (-sS). Для этого сканирования необходимы права пользователя root, поскольку для создания сырых TCP-пакетов необходимы разрешения сокета. В противном случае выполняется сканирование TCP (-sT). Если мы не определяем порты и методы сканирования, эти параметры устанавливаются автоматически. Мы можем определить порты один за другим (-p 22,25,80,139,445), или в виде диапазона (-p 22-445), по популярности (--top-ports=10). Для сканирования всех портов применяется параметр -p-, а для быстрого сканирования, которое содержит 100 самых популярных портов -F.
$ sudo nmap 10.129.2.28 --top-ports=10 Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 15:36 CEST Nmap scan report for 10.129.2.28 Host is up (0.021s latency). PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 139/tcp filtered netbios-ssn 443/tcp closed https 445/tcp filtered microsoft-ds 3389/tcp closed ms-wbt-server MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 1.44 seconds
Здесь, 10.129.2.28 - цель, --top-ports=10 - сканировать 10 самых популярных портов.
$ sudo nmap 10.129.2.28 -p 21 --packet-trace -Pn -n --disable-arp-ping Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 15:39 CEST SENT (0.0429s) TCP 10.10.14.2:63090 > 10.129.2.28:21 S ttl=56 id=57322 iplen=44 seq=1699105818 win=1024 <mss 1460> RCVD (0.0573s) TCP 10.129.2.28:21 > 10.10.14.2:63090 RA ttl=64 id=0 iplen=40 seq=0 win=0 Nmap scan report for 10.11.1.28 Host is up (0.014s latency). PORT STATE SERVICE 21/tcp closed ftp MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
В данном примере 10.129.2.28 - целевой хост, -p 21 - порт для сканирования, --packet-trace - указание, показать все отправленные и принятые пакеты, -n - запрет DNS resolution, --disable-arp-ping - запрет ARP.
Некоторые системные администраторы иногда забывают фильтровать порты UDP. Поскольку UDP является протоколом без сохранения состояния и не требует трехстороннего рукопожатия, мы не получаем никакого подтверждения. Следовательно, время ожидания намного больше, что делает сканирование UDP (-sU) намного медленнее, чем сканирование TCP (-sS).
Давайте на примере рассмотрим, как может выглядеть UDP-сканирование (-sU) и какие результаты оно нам дает.
$ sudo nmap 10.129.2.28 -F -sU Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-15 16:01 CEST Nmap scan report for 10.129.2.28 Host is up (0.059s latency). Not shown: 95 closed ports PORT STATE SERVICE 68/udp open|filtered dhcpc 137/udp open netbios-ns 138/udp open|filtered netbios-dgm 631/udp open|filtered ipp 5353/udp open zeroconf MAC Address: DE:AD:00:00:BE:EF (Intel Corporate) Nmap done: 1 IP address (1 host up) scanned in 98.07 seconds
Здесь, 10.129.2.28 - цель, -F - сканирование 100 самых популярных портов, -sU - UDP сканирование.
Еще один удобный метод сканирования портов — опция -sV, которая используется для получения дополнительной доступной информации об открытых портах. Этот метод может определять версии, имена сервисов и подробную информацию о цели.
$ sudo nmap 10.129.2.28 -Pn -n --disable-arp-ping --packet-trace -p 445 --reason -sV Starting Nmap 7.80 ( https://nmap.org ) at 2024-11-04 11:10 GMT SENT (0.3426s) TCP 10.10.14.2:44641 > 10.129.2.28:445 S ttl=55 id=43401 iplen=44 seq=3589068008 win=1024 <mss 1460> RCVD (0.3556s) TCP 10.129.2.28:445 > 10.10.14.2:44641 SA ttl=63 id=0 iplen=44 seq=2881527699 win=29200 <mss 1337> NSOCK INFO [0.4980s] nsock_iod_new2(): nsock_iod_new (IOD #1) NSOCK INFO [0.4980s] nsock_connect_tcp(): TCP connection requested to 10.129.2.28:445 (IOD #1) EID 8 NSOCK INFO [0.5130s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [10.129.2.28:445] Service scan sending probe NULL to 10.129.2.28:445 (tcp) NSOCK INFO [0.5130s] nsock_read(): Read request from IOD #1 [10.129.2.28:445] (timeout: 6000ms) EID 18 NSOCK INFO [6.5190s] nsock_trace_handler_callback(): Callback: READ TIMEOUT for EID 18 [10.129.2.28:445] Service scan sending probe SMBProgNeg to 10.129.2.28:445 (tcp) NSOCK INFO [6.5190s] nsock_write(): Write request for 168 bytes to IOD #1 EID 27 [10.129.2.28:445] NSOCK INFO [6.5190s] nsock_read(): Read request from IOD #1 [10.129.2.28:445] (timeout: 5000ms) EID 34 NSOCK INFO [6.5190s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 27 [10.129.2.28:445] NSOCK INFO [6.5320s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 34 [10.129.2.28:445] (135 bytes) Service scan match (Probe SMBProgNeg matched with SMBProgNeg line 13836): 10.129.2.28:445 is netbios-ssn. Version: |Samba smbd|3.X - 4.X|workgroup: WORKGROUP| NSOCK INFO [6.5320s] nsock_iod_delete(): nsock_iod_delete (IOD #1) Nmap scan report for 10.129.2.28 Host is up, received user-set (0.013s latency).
PORT STATE SERVICE REASON VERSION 445/tcp open netbios-ssn syn-ack ttl 63 Samba smbd 3.X - 4.X (workgroup: WORKGROUP) Service Info: Host: Ubuntu Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 6.55 seconds
Здесь, -Pn - запрет ICMP Echo запросов, -n - запрет DNS resolution, --disable-arp-ping - запрет ARP, --packet-trace - указание, показать все отправленные и принятые пакеты, -p 445 - целевой порт, --reason - показать причину состояния порта, -sV - провести сканирование сервиса.
В общем задача такая. Есть 4 ПВЗ WB, интернет у которых работает на сим картах. В планах перевести их на операторов, у которых нет статического айпи. Мне нужно перебросить видео поток с видеорегистратора по 554 протоколу на облачный сервис, для этого нужен Статик айпи. Слышал для этого нужен VPS сервер, который у меня уже есть. На бегете убунта на российском сервере. Нужно пустить трафик через мою виртуалку. По администрированию полу нуб. Роутеры кинетик. Как это можно реализовать?
Вчера я создал тред на дваче, где искал способы установки операционной системы на флешку для игр. Я хотел узнать, как это сделать, и попросил совета у других пользователей. Однако большинство советов были бесполезными, и я начал искать решение самостоятельно.
Я нашёл решение — это оказался winesapOS на базе Arch Linux. Я скачал Performance образ и начал разворачивать его на флешке с помощью Etcher. Во время процесса я параллельно занимался своими делами.
Пока я работал, некоторые пользователи начали критиковать меня и говорить, что у меня ничего не получится. Они говорили, что моя система не будет работать или что я не смогу запустить игры.
Типичные пользователи двача
Однако я продолжал работать, и вскоре система загрузилась с флешки. Она работала медленно, поэтому я решил выбрать другой жёсткий диск. В итоге я выбрал SSD через USB-переходник, он побыстрее будет.
USB-SATA переходник
После установки системы на SSD я запустил игру «Сталкер». Она работала медленно, как и все игры через Wine, но нативный Limbo работал намного быстрее. Оказалось, что проблема была в дровах NVIDIA. Я перезагрузил систему, и она сама подтянула необходимые дрова.
После перезагрузки я запустил таки Сталкера и удивился, насколько быстро она работала. Я даже не ожидал, что такое возможно. Я был в восторге от того, как всё получилось.
Максимальные настройки
Сталкер, запущенный через ОС, которая загрузилась с USB-носителя, все летает
Для окончательного разгрома я скачал Left 4 Dead и запустил его. Он закрывался, поэтому я погуглил и установил соответствующие параметры запуска. В игре есть возможность выводить статистику, и я включил её. Оказалось, что игра летает.
Left 4 Dead, в правом нижнем углу выводится статистика (количество кадров и состояние сети)
Я подключил SSD к ноутбуку с видеокартой NVIDIA и тоже всё отлично работало. Никакой перестановки дров не потребовалось. Ноут грелся не так сильно, перестал троттлить, и в играх было намного больше кадров.
После этого пользователи притихли, потому что я изящно провёл им по губам. Если бы я не создал тред на дваче, то, наверное, сдался бы на этапе флешки. Но провести по губам тупорылым пользователям, которые ничего не понимают, но пытаются показать свою значимость, было делом чести.
Также были советы, но без конкретики и уже после того, как я нашёл решение. Я не видел смысла ставить восьмёрку или десятку, потому что Arch Linux оказался бодрее и жрал меньше ресурсов из-под коробки.
Мораль этой истории такова: двач — это не место, где можно получить хорошие советы, когда они нужны. Здесь много людей, которые пытаются помешать вам достичь успеха. Однако мой главный мотиватор — это делать всё назло другим. Поэтому я справился и получил удовольствие от игр. Сосите молча, тупые дегенераты с двача.
Приветствуем путников в сети. Вы скорее всего знакомы с Linux и его логотипом. А знаете ли вы как его зовут и почему он проиграл демократии?
Такс, начнём сначала.
Линус Торвальдс очень любит пингвином. Торвальдс искал что-то веселое и симпатичное, что ассоциировалось бы с Linux. Пингвин сам его нашел, укусив в Национальном зоопарке Канберра, Австралия К тому же, пингвин прекрасное животное для логотипа – миленький, пухленький (не толстый) пингвин только, что наевшийся селедки.
Зовут пингвина TUX, он же смокинг, он же (T)orvalds (U)ni(X). Такое имя предложил Джеймз Хьюз. А нарисовал его Ларри Юингом с использованием (0.54) GIMP open-source графического редактора на Linux
История TUX началась в 1996 году, где он был предложен на голосование за логотипа. Однако он проиграл и набрал 541 голос против 785. Проиграл творению Мэтта Эриксона, на котором было изображено название Linux2.0
Но Торвальдс не смог смириться с поражением и отстоял свое детище. Так TUX стал талисманов (слева), а изображение Мэтта Эриксона – логотипом.
Network Mapper (Nmap) — это инструмент сетевого анализа и аудита безопасности с открытым исходным кодом, написанный на C, C++, Python и Lua. Он предназначен для сканирования сетей и определения доступных в сети хостов, а также служб и приложений, включая имя и версию. Он также может идентифицировать операционную систему этих хостов. Помимо других функций, Nmap также предлагает возможности сканирования, которые могут определить, настроены ли фильтры пакетов, межсетевые экраны или системы обнаружения вторжений (IDS) необходимым образом.
Nmap является одним из наиболее часто используемых инструментов, среди сетевых администраторов и специалистов по информационной безопасности. Он используется для:
Аудита аспектов безопасности сетей;
Тестирования на проникновение;
Проверки настроек и конфигурации брандмауэра и IDS;
Отображения сети;
Анализа ответов сетевых устройств;
Определения открытых портов;
Оценки защищенности сетевых устройств;
Nmap предлагает множество различных типов сканирования, которые можно использовать для получения различных результатов о наших целях. По сути, Nmap применяет следующие методы сканирования:
Host discovery
Port scanning
Service enumeration and detection
OS detection
Scriptable interaction with the target service (Nmap Scripting Engine)
Синтаксис Nmap довольно прост и выглядит следующим образом:
nmap <scan types> <options> <target>
Например, сканирование TCP-SYN (-sS) является одним из параметров по умолчанию, если мы не определили иное, а также одним из самых популярных методов сканирования. Этот метод сканирования позволяет сканировать несколько тысяч портов в секунду. Сканирование TCP-SYN отправляет один пакет с флагом SYN и, следовательно, никогда не завершает трехстороннее подтверждение связи, в результате чего не устанавливается полное TCP-соединение со сканируемым портом.
Если Nmap получает пакет с флагом SYN-ACK, он принимает решение, что порт открыт.
Если в пакете содержится флаг RST, это индикатор того, что порт закрыт.
Если Nmap не получит пакет обратно, он отобразит его как отфильтрованный. В зависимости от конфигурации брандмауэра некоторые пакеты могут быть отброшены или проигнорированы.
Разберем такой пример:
$ sudo nmap -sS localhost Starting Nmap 7.80 ( https://nmap.org ) at 2024-04-12 22:50 UTC Nmap scan report for localhost (127.0.0.1) Host is up (0.000010s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 5432/tcp open postgresql 5901/tcp open vnc-1 Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
Мы видим, что у нас открыты четыре разных TCP-порта. В первом столбце мы видим номер порта. Затем во втором столбце мы видим статус службы, а в третьем - тип этой службы.
Например, когда нам нужно провести сканирование сети, мы должны иметь представление о том, какие устройства находятся в этой сети. Существует множество опций, с помощью которых Nmap определит жива наша цель или нет. Самый эффективный метод обнаружения хоста — использование эхо-запросов ICMP.
Всегда рекомендуется сохранять каждое сканирование. Позже это можно будет использовать для сравнения, документирования и составления отчетов. Ведь разные инструменты могут давать разные результаты.
Короче, это... нам тут нефиг делать было и мы решили сделать ирку great again. Кто знает поймет, кто нет - оно ему и не надо. Даем бой телегам, дискордам и прочим новомодным абоминациям. Кому интересно, заходите на irc.retronode.org #russian. Вместе мы сила! Всех с Днем Победы.