Net Tools adalah software untuk memonitoring dan menjaga keamananan jaringan untuk internet atau Local Area Network (LAN). Net Tools menyediakan berbagai network tool dengan mendukung standar, protokol, software, dan hardware terkini, baik untuk jaringan kabel maupun nirkabel. Dengan sejumlah fitur yang ada membuat aplikasi ini wajib dimiliki oleh semua sistem administrator.
Ada beberapa software tool jaringan di dalam Net Tools 5.0.70 :
1) IP Address Scanner
2) IP Calculator
3) IP Converter
4) Port Listener
5) Port Scanner
6) Ping
7) NetStat (2 ways)
8) Trace Route (2 ways)
9) TCP/IP Configuration
10) Online - Offline Checker
11) Resolve Host & IP
12) Time Sync
13) Whois & MX Lookup
14) Connect0r
15) Connection Analysator and protector
16) Net Sender
17) E-mail seeker
18) Net Pager
19) Active and Passive port scanner
20) Spoofer
21) Hack Trapper
22) HTTP flooder (DoS)
23) Mass Website Visiter
24) Advanced Port Scanner
25) Trojan Hunter (Multi IP)
26) Port Connecter Tool
27) Advanced Spoofer
28) Advanced Anonymous E-mailer
29) Simple Anonymous E-mailer
30) Anonymous E-mailer with Attachment Support
31) Mass E-mailer
32) E-mail Bomber
33) E-mail Spoofer
34) Simple Port Scanner (fast)
35) Advanced Netstat Monitoring
36) X Pinger
37) Web Page Scanner
38) Fast Port Scanner
39) Deep Port Scanner
40) Fastest Host Scanner (UDP)
41) Get Header
42) Open Port Scanner
43) Multi Port Scanner
44) HTTP scanner (Open port 80 subnet scanner)
45) Multi Ping for Cisco Routers
46) TCP Packet Sniffer
47) UDP flooder
48) Resolve and Ping
49) Multi IP ping
50) File Dependency Sniffer
51) EXE-joiner (bind 2 files)
52) Encrypter
53) Advanced Encryption
54) File Difference Engine
55) File Comparasion
56) Mass File Renamer
57) Add Bytes to EXE
58) Variable Encryption
59) Simple File Encryption
60) ASCII to Binary (and Binary to ASCII)
61) Enigma
62) Password Unmasker
63) Credit Card Number Validate and Generate
64) Create Local HTTP Server
65) eXtreme UDP Flooder
66) Web Server Scanner
67) Force Reboot
68) Webpage Info Seeker
69) Bouncer
70) Advanced Packet Sniffer
71) IRC server creater
72) Connection Tester
73) Fake Mail Sender
74) Bandwidth Monitor
75) Remote Desktop Protocol Scanner
76) MX Query
77) Messenger Packet Sniffer
78) API Spy
79) DHCP Restart
80) File Merger
81) E-mail Extractor (crawler / harvester bot)
82) Open FTP Scanner
83) Advanced System Locker
84) Advanced System Information
85) CPU Monitor
86) Windows Startup Manager
87) Process Checker
88) IP String Collecter
89) Mass Auto-Emailer (Database mailer; Spammer)
90) Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
91) Fishing Port Scanner (with named ports)
92) Mouse Record / Play Automation (Macro Tool)
93) Internet / LAN Messenger Chat (Server Client)
94) Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
95) Hash MD5 Checker
96) Port Connect - Listen tool
97) Internet MAC Address Scanner (Multiple IP)
98) Connection Manager / Monitor
99) Direct Peer Connecter (Send/Receive files chat)
100) Force Application Termination (against Viruses and Spyware)
101) Easy and Fast Screenshot Maker (also Web Hex Color Picker)
102) COM Detect and Test
103) Create Virtual Drives
104) URL Encoder
105) WEP/WPA Key Generator
106) Sniffer.NET
107) File Shredder
108) Local Access Enumerater
109) Steganographer (Art of hiding secret data in pictures)
110) Subnet Calculater
111) Domain to IP (DNS)
112) Get SNMP Variables
113) Internet Explorer Password Revealer
114) Advanced Multi Port Scanner
115) Port Identification List ( port scanner)
116) Get Quick Net Info
117) Get Remote MAC Address
118) Share Add
119) Net Wanderer
120) WhoIs Console
121) Cookies Analyser
122) Hide Secret Data In Files
123) Packet Generator
124) Secure File Splitting
125) My File Protection (Password Protect Files, File Injections)
126) Dynamic Switch Port Mapper
127) Internet Logger (Log URL)
128) Get Whois Servers
129) File Split&Merge
130) Hide Drive
131) Extract E-mails from Documents
132) Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer"s IP, Wake On LAN)
133) Hook Spy
134) Software Uninstaller
135) Tweak & Clean XP
136) Steganographic Random Byte Encryption
137) NetTools Notepad (encrypt your sensitive data)
138) File Encrypter/Decrypter
139) Quick Proxy Server
140) Connection Redirector (HTTP, IRC, ... All protocols supported)
141) Local E-mail Extractor
142) Recursive E-mail Extractor
143) Outlook Express E-mail Extractor
144) Telnet Client
145) Fast Ip Catcher
146) Monitor Host IP
147) FreeMAC (MAC Address Editor)
148) QuickFTP Server ( user accounts support)
149) NetTools Macro Recorder/Player (Keybord and Mouse Hook)
150) Network Protocol Analyzer
151) Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
152) WebMirror (Website Ripper)
153) GeoLocate IP
154) Google PageRank Calculator
155) Google Link Crawler (Web Result Grabber)
156) Network Adapter Binder
157) Remote LAN PC Lister
158) Fast Sinusoidal Encryption
159) Software Scanner
160) Fast FTP Client
161) Network Traffic Analysis
162) Network Traffic Visualiser
163) Internet Protocol Scanner
164) Net Meter (Bandwidth Traffic Meter)
165) Net Configuration Switcher
166) Advanced System Hardware Info
167) Live System Information
168) Network Profiler
169) Network Browser
170) Quick Website Maker and Web Gallery Creator
171) Remote PC Shutdown
172) Serial Port Terminal
173) Standard Encryptor
174) Tray Minimizer
175) Extra Tools (nmap console & win32 version)
berikut ini yaitu menu yg akan kita pilih dan kalo mau kita jelaskan:
1. Email bomber (meng-bom email orang)
Kita akan membahas program mail bomber, program ini berfungsi untuk mengirim email dengan nama pengirim sesuka kita (misal:Admin@vbasiccode.com) padahal kita tidak memiliki server vbasiccode.com dan juga email dapat kita kirim dalam jumlah banyak hingga mungkin akan memenuhi mailbox server/tukang pos (tempat smtp server yang rela mengirim email tanpa diverifikasi), dan jika email yang kita tuju (email korban/email asli) dibuka maka surat/email kita akan juga beralih memenuhi mailbox korban.
Jadi prinsip dari Email Bomber ini adalah mengirim sebanyak-banyak pesan dengan alamat email palsu kita sehingga memenuhi server/tukang pos, dan jika si empunya email/korban menarik surat maka gantian korban yang mailboxnya kebanjiran surat kita. Akibat dari mail bomber ini adalah menghabiskan ruang hardisk server serta korban sehingga resourcenya habis. Seperti yang anda lihat pada gambar saya menggunakan email tes@testes.com (palsu) dengan subject (Topik) dan Body/isi email (Tesemail) dan mengirimkan email ke alamat email saya yang asli sebanyak 10 dan ternyata 10 email berhasil terkirim walaupun oleh google ditempatkan dikotak SPAM.Untuk tips pilih server yang kira-kira mau mengirim email kita, misal pada pilihan saya pilih www.swampfoxairboats.com. Email saya jangan di bomb ya..untuk uji coba lebih baik pada email anda sendiri sayapun tidak pernah melakukan pada email orang lain sampai saat ini he..he..Semoga menambah pengetahuan kita.
Silahkan Download Project Di Download/Upload Gratis Join 4Shared Now!, Tetapi sebelumnya jika anda berkenan berikan rating pada artikel ini dengan mengklik tanda bintang di bawah ini, agar saya mengetahui artikel yang paling menarik untuk penulisan selanjutnya.
2. Port Scanning untuk Melihat Kondisi Target di Internet
Onno W. Purbo
Dalam melakukan hacking jarak jauh (remote), langkah paling awal yang harus dilakukan sebelum proses hacking dilakukan adalah melihat servis yang diberikan oleh server / target di Internet. Dalam konsep jaringan komputer klien-server, setiap program / servis akan menempati sebuah port dalam tatanan protokol TCP (Transmission Control Protocol). Sebagai gambaran kombinasi port-program/servis yang cukup familiar dengan pengguna umum Internet adalah:
25 smtp server
80 web server
110 pop server
Cara paling sederhana untuk melihat status servis pada server target di Internet adalah menggunakan software port scanner seperti nmap di Linux yang dibuat oleh fyodor@insecure.org.
Nmap di rancang untuk memungkinkan seorang sistem administrator atau perorangan yang iseng untuk melakukan scan jaringan yang besar, melihat mesin yang sedang beroperasi & servis yang mereka berikan. Cukup banyak teknik scan yang diberikan oleh nmap seperti UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, dan Null scan. Di samping itu, nmap juga memberikan banyak fitur seperti remote OS detection via TCP/IP fingerprinting, stealth scanning, kalkulasi dynamic delay & retransmission, parallel scanning, detection of down hosts via parallel pings, decoy scanning, port filtering detection, direct (non-portmapper) RPC scanning, fragmentation scanning, dan spesifikasi yang flexible dari target & port.
Saya kebetulan menggunakan Linux Mandrake 8.0 di komputer Pentium 133MHz di rumah. Linux Mandrake 8.0 menyediakan nmap dalam distribusinya. Port scanner nmap dapat digunakan menggunakan command line (di ketik di promt $ atau #) atau menggunakan grafik interface di Linux. Saya sendiri lebih suka menggunakan command line, karena kita dapat mengontrol lebih banyak parameter.
Cuplikan contoh hasil port scan tiga (3) situs Indonesia di Internet, yaitu:
www.detik.com
www.telkom.co.id
ibank.klikbca.com
[root@gate onno]# nmap -v -sS -O www.detik.com
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host www.detik.com (202.158.66.181) appears to be up ... good.
Initiating SYN half-open stealth scan against www.detik.com
Interesting ports on www.detik.com (202.158.66.181):
(The 1513 ports scanned but not shown below are in state: filtered)
Port State Service
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
110/tcp closed pop-3
443/tcp closed https
1417/tcp closed timbuktu-srv1
5900/tcp closed vnc
5901/tcp closed vnc-1
TCP Sequence Prediction: Class=random positive increments
Difficulty=3193299 (Good luck!)
Nmap run completed -- 1 IP address (1 host up) scanned in 580 seconds
[root@gate onno]# nmap -v -sS -O www.telkom.co.id
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.134.2.15) appears to be up ... good.
Interesting ports on (202.134.2.15):
(The 1493 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
37/tcp open time
80/tcp open http
111/tcp open sunrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
199/tcp open smux
512/tcp open exec
513/tcp open login
514/tcp open shell
543/tcp open klogin
544/tcp open kshell
882/tcp open unknown
883/tcp open unknown
1234/tcp open hotline
1352/tcp open lotusnotes
1524/tcp filtered ingreslock
2041/tcp filtered interbase
2401/tcp open cvspserver
6000/tcp filtered X11
6112/tcp open dtspc
12345/tcp filtered NetBus
12346/tcp filtered NetBus
27665/tcp filtered Trinoo_Master
32771/tcp open sometimes-rpc5
32773/tcp open sometimes-rpc9
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
Nmap run completed -- 1 IP address (1 host up) scanned in 284 seconds
[root@gate onno]#
[root@yc1dav onno]# nmap -vv -sS -O ibank.klikbca.com
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.158.15.52) appears to be down, skipping it.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in 43 seconds
Tampak diantara ke tiga (3) situs di atas, ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com (sebetulnya port 443 terbuka di ibank.klikbca.com).
www.telkom.co.id merupakan situs yang termasuk paling parah pertahanannya, demikian banyak port yang terbuka di Internet sehingga membuat kita berfikir apakah betul ini Telkom yang hebat itu? Koq sampai demikian ceroboh? Atau di sengaja? Entahlah.
www.detik.com cukup baik hanya membuka penuh port 80 (Web) dan 22 (SSH); di samping ada beberapa port lain yang beroperasi tapi tertutup bagi umum di Internet untuk mengakses-nya.
Cara menjalankan nmap juga tampak relatif sederhana, menggunakan format
# nmap [tipe scan] [option] nama-target-mesin
Jika PC anda tersambung ke Internet, maka port scanning akan dijalankan secara otomatis oleh nmap & menampilkan hasil seperti tampak di atas.
Ada beberapa tipe scan yang sering digunakan untuk melihat port nama saja yang terbuka dari ribuan port; beberapa perintah yang ada seperti, -sT, -sF, -sR dsb. Yang sering saya gunakan adalah:
-sS - TCP SYN scan: teknik ini kadang di sebut “half-open” scanning, karena anda tidak membuka penuh hubungan TCP. Jika di responds dengan SYN|ACK maka port berarti terbuka. Bila responds berupa RST menunjukan servis tidak jalan. Pada saat SYN|ACK di terima, nmap akan meresponds dengan RST. Dengan teknik ini, sedikit situs yang akan mencatat scanning yang dilakukan. Hal ini di sebut stealth scannning.
Ada banyak option yang mengatur cara kerja nmap, beberapa yang sering saya gunakan misalnya:
-P0 – tidak melakukan ping ke target, untuk menghindari kita terlihat oleh target.
-f - menggunakan potongan paket kecil-kecil (fragmented) agar sulit di deteksi oleh software pendeteksi penyusup.
-v – verbose mode, untuk melihat hasil antara proses scan pada layar.
-O – mencoba menebak sistem operasi yang digunakan oleh mesin target.
Untuk melihat penjelasan lengkap berbagai pilihan yang ada di nmap, ada baiknya membaca manual nmap yang dapat diperoleh dengan men-tik
$ man nmap
di prompt Linux.
Setelah kita mengetahui port / servis yang dijalankan di mesin target, kita perlu mengetahui jenis software untuk servis tersebut. Dan mencoba membaca-baca di situs underground kelemahan software tersebut, sukur-sukur kalau kita menemukan eksploit software tersebut. Biasanya eksploit yang tersedia perlu di compile menggunakan compiler C.
Perlu di ingat & di pahami proses hacking akan terdiri dari empat (4) langkah utama yaitu:
Step 1: Memperoleh akses ke situs.
Step 2: Menghack root.
Step 3: Menutupi bekas-bekas anda.
Step 4: Membuat backdoor untuk menjaga account.
NetworkActiv
Port Scanner 4.0 NetworkActiv Port Scanner - Screenshot Kecil Download Now Lihat Pertanyaan yang Sering Diajukan Port Scanner Forum Pengenalan
NetworkActiv Port Scanner adalah eksplorasi jaringan dan alat administrasi yang memungkinkan Anda untuk memindai dan mengeksplorasi internal yang LAN dan WAN eksternal. Karena fleksibilitas dan modus operasi choosable tersedia di Port Scanner NetworkActiv, hal itu dapat digunakan oleh administrator jaringan berpengalaman maupun oleh pemula. NetworkActiv Port Scanner menyediakan semua fitur dasar yang Anda harapkan dalam scanner jaringan canggih, tetapi juga menyediakan banyak fitur tambahan dan teknologi, beberapa di antaranya yang benar-benar unik untuk scanner ini. NetworkActiv Port Scanner menyediakan performa pemindaian hanya tidak ditemukan di Windows lainnya scanner berbasis jaringan, tapi satu akan perlu untuk benar-benar mencoba untuk memahami seberapa cepat scan jaringan dapat. Fitur
* TCP connect () port scanner (standar TCP port scanner).
* TCP SYN scanner port (port TCP tambahan pemindai).
* UDP port scanner dengan kontrol kecepatan otomatis.
* UDP subnet scanner port.
* Ping pemindaian subnet (UDP atau ICMP).
* TCP subnet scanner port, untuk menemukan server Web dan server lainnya.
* Kinerja Tinggi jejak-rute.
* Remote deteksi OS: Kemampuan untuk membuat tebakan tentang OS (Operating System) dari sebuah remote host, hal ini dilakukan oleh TCP / IP stack fingerprinting.
* Wisaya Mode: Walks Anda melalui langkah-langkah demi-untuk melakukan pemindaian jaringan, jejak-rute, dan banyak lagi.
* Klien Whois: Kemampuan untuk melakukan query whois, pengguna baik dapat menentukan server whois, atau memiliki usaha program untuk menentukan server whois otomatis (bekerja dengan domain yang paling).
* DNS Dig sistem: Melakukan permintaan DNS menggali, pengguna dapat memilih antara TCP dan UDP, menentukan server DNS atau memiliki upaya program untuk menentukan server otoritatif secara otomatis (bekerja dengan domain yang paling).
* Port Scanner Sederhana Mode.
* Graphical user interface, dengan dukungan kulit.
* Kemampuan untuk memberitahu pengguna jika komputer remote discan adalah siluman.
* Pengguna dikonfigurasi kecepatan maksimum (mulai dari 2 PPS non-terbatas).
* Upaya untuk menentukan respon host untuk TCP koneksi (port scanner, dan pemindai subnet port).
* Port daftar penggunaan umum, dapat membantu pengguna menentukan penggunaan port yang terbuka.
* Acak urutan, urutan terbalik, dan "Hanya Pindai Pelabuhan Dikenal" port scanner mampu.
* Kemampuan untuk menyimpan hasil dari port scanner, scanner subnet pelabuhan, dan daftar lain untuk file teks.
* Integrasi antara subnet scanner, port scanner, Windows (c) clipboard, dan program lainnya - disesuaikan.
Mengapa scanner port dan subnet scanner penting
Sebuah port scanner adalah utilitas yang digunakan untuk menemukan port terbuka pada alamat IP (host), port yang terbuka pada host merupakan layanan, server, dan aplikasi internet kadang-kadang (mungkin trojan), karena port scanner dapat menginformasikan Anda tentang layanan tersebut , server, dll yang berjalan pada sistem lokal atau remote. port scanner mungkin dapat membantu Anda mendeteksi trojan dan server lainnya yang tidak diinginkan / aplikasi.
Sebuah port scanner subnet adalah sebuah utilitas yang digunakan untuk menemukan komputer di subnet IP yang diberikan dengan port tertentu yang terbuka. Sebuah port scanner subnet memungkinkan administrator jaringan untuk segera memeriksa sejumlah besar komputer di jaringan. Port subnet scanner termasuk dalam NetworkActiv (Port) Scanner mencakup beberapa fitur berikut:
* Kemungkinan deteksi trojan pada sistem remote dan lokal.
* Teknik Beberapa kemampuan untuk menemukan komputer saat ini terhubung pada jaringan.
* Respon host pada port TCP Daftar terbuka, mungkin berguna dalam menentukan jenis server FTP berjalan, sistem operasi, dll ..
* Lihat jaringan lalu lintas saat ini relatif masing-masing host dengan cara perbandingan waktu respon.
* UDP subnet scanner port.
3. Hack trap
"Perangkap hacker nirkabel membangkitkan antusiasme dalam komunitas honeypot, dan dapat bertelur proyek serupa di kota-kota lain. "Hacker mencari titik akses nirkabel di ibukota negara segera bisa perang drive yang tepat ke dalam perangkap. Peneliti bulan lalu di kontraktor pemerintah Science Applications International Corporation (SAIC) meluncurkan apa yang mungkin honeypot nirkabel pertama yang diselenggarakan, dirancang untuk mencobai waspada Wi-Fi hacker dan peminjam bandwidth dan mengumpulkan data tentang teknik dan alat pilihan.Bahwa jaringan nirkabel rata-rata adalah mengerikan aman adalah pengetahuan umum hari ini; survei wilayah metropolitan terpadat konsisten muncul ratusan atau ribuan titik akses 802.11b sengaja dibiarkan tidak terlindungi dari penggunaan yang tidak sah atau menguping oleh siapa pun dalam jangkauan. (Ini selain banyak yang sengaja terbuka untuk umum, baik komersial atau dengan kemurahan hati dari pemiliknya). Tetapi sementara kebijaksanaan konvensional menyatakan bahwa hacker menikmati era keemasan masuknya dilacak ke jaringan perusahaan di seluruh negeri, tidak ada klaim untuk tahu persis bagaimana hacker nirkabel benar-benar telah menjadi lazim.Di situlah Percobaan Keamanan Informasi Nirkabel, atau WISE, masuk Dipimpin oleh mantan Angkatan Udara keamanan komputer penyidik Rob Lee, sekarang menjadi kepala SAIC operasi keamanan informasi, engsel WISE pada jaringan 802.11b berbasis di sebuah lokasi rahasia di Washington DC dan didedikasikan untuk maksud tiada lain daripada hacked dari dekat.Jaringan ini memiliki lima jalur akses Cisco, beberapa komputer rentan sengaja sebagai umpan, dan dua omni directional antena gain tinggi untuk mencapai ditambahkan ke jalan-jalan dan gang-gang di dekatnya. Di back-end, host penebangan mengumpulkan sambungan data rinci dari titik akses, ketika sniffer 802.11b pasif dengan sistem deteksi intrusi disesuaikan bertindak sebagai kawat perjalanan hipersensitif. Seperti honeypots konvensional, jaringan WISE tidak memiliki pengguna yang sah, jadi segala sesuatu yang melintasi itu erat diteliti.Tujuannya, kata Lee, tidak untuk mengatur hacker DC untuk penuntutan, tetapi untuk penelitian keadaan hacking nirkabel kehidupan nyata di kota dianggap oleh banyak untuk menjadi hot spot untuk laptop-toting cyberpunks. Lee berharap untuk mengetahui siapa yang melakukan serangan 802.11b, berapa banyak hacker menggunakan akses nirkabel untuk anonim serangan terhadap Internet lainnya yang terhubung sistem, dan apa yang rasio antara penyusup, dan mereka yang hanya drop ke jaringan terdekat untuk akses Internet yang nyaman, kadang-kadang sadar. Pada akhirnya, Lee ingin dapat pasif mengidentifikasi berbagai alat pemindaian hacker dan orang lain gunakan untuk menemukan jaringan nirkabel rentan. "Mungkin ada tanda tangan yang mereka berikan dari yang dapat dimasukkan ke dalam perangkat deteksi intrusi nirkabel mencari sinyal-sinyal yang aktif," kata Lee.Menentukan sebuah Tantangan IntentHoneypot SAIC melanjutkan operasional pada tanggal 15 Juni, dan sejauh ini tidak ditarik dalam segala hal terutama jahat: ping sweep tunggal mesin umpan, dan beberapa orang berusaha sia-sia untuk berselancar di Web. Jaringan WISE belum memiliki koneksi internet, tapi Lee berencana untuk menghubungkan satu sampai melalui proxy web yang akan mencegat upaya koneksi keluar dan menyajikan sebuah spanduk persetujuan-ke-monitor, sehingga ia secara legal dapat melihat bagaimana link internet digunakan .Meskipun temuan hangat sejauh ini, perangkap hacker membangkitkan antusiasme dalam komunitas honeypot, dan dapat bertelur proyek serupa di kota-kota lain."Dia dibawa ide dan benar-benar menjalankan dengan itu seperti neraka," kata Lance Spitzner, pendiri Honeynet Project. "Dia sudah banyak high-end gigi sehingga dia bisa menutupi area yang lebih luas, dan dia datang dengan banyak ide-ide benar-benar rapi ... Dan dia pada dasarnya beroperasi di salah satu kota terbaik untuk memasang Honeynet nirkabel."Peter Shipley, peneliti keamanan yang menciptakan istilah "mengemudi perang" panjang lebih dari setahun yang lalu untuk menggambarkan praktik jelajah jalanan kota untuk mencari jaringan nirkabel, mengatakan ia berpikir honeypots nirkabel dapat menghasilkan hasil yang menarik, tetapi itu bisa membuktikan tidak mungkin untuk secara akurat membedakan antara yang disengaja penyusup dan pengguna biasa sengaja menjatuhkan ke dalam jaringan. "Statistik tidak akan menjadi hitam dan putih" kata Shipley. "Mereka akan menjadi rapuh dan ada akan banyak spekulasi yang terlibat."Tentu saja, tidak seperti berbasis internet honeypots, siapapun terdeteksi di jaringan WISE akan berlokasi beberapa blok dari jebakan, mungkin diparkir di mobil atau duduk di bangku bus. Meskipun kesempatan, Lee mengatakan dia tidak berencana untuk melatih kamera video di jalan, atau secara fisik menghadapi hacker. Tapi dia dapat menambahkan teknologi nirkabel lainnya untuk sistem, seperti 802.11a atau Bluetooth, untuk memperluas net. "Saat ini kami sedang berfokus pada 802.11b," katanya. "Ini mungkin berkembang."
Port TCP scanner multi threaded dengan kemungkinan untuk memindai 65535. Port TCP pada address.You IP dapat menentukan berapa banyak benang untuk menjalankan dan timeout. Lebih jauh lagi ini akan memberitahu Anda alamat MAC dari target dan layanan runningFor LINUX dan Windows.
Perubahan Log - Ditambahkan pilihan-s untuk Syn memindai.
- Pemindaian dilakukan lebih cepat berkat Syn memindai
- Pemindaian dilakukan lebih cepat berkat Syn memindai
- Ditambahkan port default bahkan lebih
- Peningkatan penanganan error untuk Syn memindai
- Peningkatan output teks
- Fixed minor bug:
- Berubah pathname untuk oui.txt dan port-numbers.txt file
- Ditambahkan panggilan hilang untuk fungsi pembersihan WSACleanup
Sebuah cabang baru dari program ini telah diciptakan untuk mendukung Syn memindai.
Syn memindai diperlukan karena di bawah beberapa keadaan beban berat,
Connect scan dapat menggantung router. Syn scan multithreaded dan menggunakan
yang pcap standar perpustakaan di Unix / Linux sistem operasi.
Perlu diketahui bahwa Syn memindai membutuhkan tingkat yang lebih tinggi otorisasi,
jika dibandingkan dengan koneksi socket: di Unix / Linux pscan membutuhkan akar
hak istimewa.
Dalam beberapa sistem operasi, Syn scan dilakukan menggunakan connectionless
"mentah" soket, oleh karena itu penggunaan pscan tunduk pada mungkin
pembatasan untuk penggunaan soket baku dalam sistem operasi tersebut.
Dengan Syn memindai, pilihan-w tidak digunakan karena program tersebut tidak menggunakan
soket terhubung, sehingga tidak harus loop membaca soket sampai
timeout tercapai. Fungsi menerima tidak harus jajak pendapat atas
sejumlah soket, tetapi hanya membaca paket melewati
kartu jaringan, untuk semua port, dan menampilkan pesan "port terbuka"
ketika paket datang dari remote IP berisi informasi yang
remote port terbuka. Untuk alasan yang sama, opsi-a dan-n adalah tidak
digunakan. Yang pertama karena paket yang dikirim ke port yang tertutup hanya
tidak menjawab, sehingga mereka tidak dapat dihitung, yang kedua karena
fungsi yang membaca paket adalah satu, dan melakukan ini dengan membaca
paket dari kartu jaringan, bukan dari beberapa soket. TCP / IP Port Scanner
Apa port TCP / IP (port jaringan) scanner?
Ketik nama node / server / host atau alamat IP, dan menentukan jangkauan atau daftar nomor port (maksimum 10) untuk memindai,
lalu tekan 'Scan Port' untuk mendapatkan info saat online.
Komputer yang terhubung ke Internet didominasi saling berkomunikasi menggunakan protokol TCP / IP. Nomor port adalah alamat di mana aplikasi dapat menemukan satu sama lain setelah komputer melakukan koneksi jaringan.
Port Scanner mencoba untuk menyambung ke server dan mendengarkan pada port TCP nomor tertentu.
Sebuah laporan yang dihasilkan menampilkan hasil scan.
Gunakan tool ini untuk memeriksa komputer Anda sendiri TCP / IP port dan melihat apa port jaringan terbuka hacker mungkin menemukan pada mesin Anda. Ini juga merupakan alat pemecahan masalah yang baik untuk memastikan port jaringan yang diinginkan dapat diakses eksternal.
Untuk memudahkan pemeriksaan Anda, gunakan 'netstat-a "perintah dari shell atau perintah (cmd) jendela pada komputer Anda, dan membuat catatan dari port yang berada dalam keadaan DENGARKAN. Periksa port tersebut pertama dengan alat ini, karena mereka adalah kandidat yang baik untuk penyusup potensial untuk mendapatkan akses. Anda juga dapat menggunakan program telnet lama diandalkan untuk memeriksa port terbuka. Sebagai contoh, untuk menguji port 80 (default HTTP port) pada server Anda, masalah telnet perintah-host 80 dan melihat apakah itu menanggapi.
Tidak ada fitur utama yang akan ditambahkan ke. Hal ini dirancang untuk melakukan hanya apa yang perlu untuk beralih antara proxy dan koneksi normal.
Saya telah mengirimkan ekstensi ini untuk BabelZilla untuk mendapatkan beberapa lokalisasi ekstensi dilakukan. Sejauh ini dukungan yang diterima ini sangat bagus, dan aku akan melepaskan lokalisasi dilengkapi dengan versi masa depan.
Saya telah menerima banyak komentar tentang hal ini yang membandingkan QuickProxy untuk lainnya ekstensi penuh manajemen proxy yang matang, yang QuickProxy sama sekali tidak dimaksudkan untuk menggantikan. Ekstensi ini dirancang untuk mengubah metode bahwa orang perlu digunakan untuk swap antara proxy yang telah ditetapkan, dan koneksi normal untuk internet. Hal ini tidak dirancang (dan tidak akan pernah) untuk sepenuhnya mengelola setup proxy server proxy termasuk yang (s) yang digunakan, atau ketika mereka digunakan. Hal ini dimaksudkan untuk melengkapi standar Firefox pengaturan proxy, dan hanya memungkinkan pengguna untuk mengaktifkan atau menonaktifkan ini tanpa harus pergi melalui menu preferensi ini setiap kali Firefox.
Ini adalah ekstensi yang sangat sederhana untuk Mozilla Firefox yang memiliki fungsi proxy mengaktifkan / menonaktifkan dalam satu klik.Sebenarnya saya mengembangkan ekstensi ini untuk penggunaan pribadi saya. Saya menggunakan dua koneksi untuk menghubungkan ke internet. Salah satunya adalah koneksi HSPA Mobitel (proxy tidak ada) dan yang lainnya adalah Universitas jaringan nirkabel (diaktifkan proxy).Setiap kali ketika saya ingin beralih antara jaringan saya harus mengubah pengaturan proxy.Tools -> Options -> Pilih Bagian Advanced -> Pilih Tab Jaringan -> Connection Setting -> Pilih Tidak proxy atau Manual ProxyBagi saya akan melalui serangkaian langkah-langkah setiap kali dan setiap untuk mengubah jaringan menjengkelkan.Jadi saya memutuskan untuk membuat sebuah ekstensi kecil untuk mengaktifkan / menonaktifkan proxy di satu klik.Aku tidak menaruh banyak usaha untuk membangun satu ini. Ini saya biaya sekitar 30 menit untuk datang dengan solusi ini.Untuk pertama kalinya Anda harus menetapkan pengaturan proxy di jendela Connection Settings.Setelah menginstal qProxy ikon yang menunjukkan status proxy yang saat ini akan muncul pada status bar. Anda cukup mengklik pada icon tersebut untuk mengaktifkan / menonaktifkan proxy.
0 komentar:
Posting Komentar