ein Programm für IP und Portscann mit Proxyunterstüzung

Hallo,

wer kann mir mal sagen, wo es ein Programm gibt, welches Ports und IP's scannt, aber auch die Unterstüzung für einen Proxy, welcher Socks5 und eine Anemldung benötigt unterstüzt. Weil mein Vater hat son Ding und ich komme da mit den normalen Tools und auch mit dem ping Befehl net weit.
 
http://www.insecure.org/
http://www.different-thinking.de/nmap_teil1.php
http://www.different-thinking.de/nmap_teil2.php
http://www.insecure.org/nmap/data/nmap_manpage-de.html
-b <FTP-Relay Host>
FTP-Bounce Attacke: Ein interessantes "Feature" des
File Transport Protocols (RFC 959) ist die Unter
stuetzung von "Proxy"-FTP-Verbindungen. Mit anderen
Worten ist es moeglich, sich von boese.com auf
ziel.com zu verbinden und eine Datei ueberall hin
zu schicken. Nun, dies hat wohl ausgezeichnet funk
tioniert, als 1985 das besagte RFC geschrieben
wurde. In der heutigen Zeit ist es nicht mehr ohne
weiteres Moeglich, sich auf fremde FTP-Server zu
verbinden und nach Belieben Dateien zu versenden.
*Hobbit* schrieb 1995 folgendes zu dieser Schwach
stelle: "[This protocol flaw] can be used to post
virtually untraceable mail and news, hammer on
servers at various sites, fill up disks, try to hop
firewalls, and generally be annoying and hard to
track down at the same time." Bei dieser Scanning-
Methode wird ein als Proxy fungierender FTP-Server
genutzt, um die offenen Ports eines Zielsystems
ausfindig zu machen. Beispielsweise kann dadurch zu
einem hinter einer Firewall positionierten FTP-
Server verbunden werden, um danach interne, durch
das Firewall-Element gegen externe Zugriffe
geschuetzte Ports (z.B. die NetBIOS-Ports)
anzusprechen. Falls auf dem FTP-Server ein Verze
ichnis existiert, bei dem sowohl Lese- als auch
Schreibrechte vorhanden sind (z.B. /incoming),
kann eine semi-manuelle Uebergabe von Daten an die
Zielports durchgefuehrt werden (nmap nimmt einem
diese Arbeit nicht ab).

Das mit der Option '-b' uebergebene Argument, spez
ifiziert den als Proxy gewollten Host, wobei die
standard URL-Notation gilt. Das Format lautet
Benutzername:passwort@Server:port. Alles, ausser
Server ist optional. Wie eine Determinierung der
gegen diese Zugriffsform verwundbare Server
vorgenommen werden kann, kann in meinem Artikel in
Phrack 51 nachgelesen werden. Eine aktualisierte
Version ist auf der nmap Webseite (http://www.inse
cure.org/nmap) verfuegbar.
 
Zurück
Oben