Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Nikita Melnikov                      2:5030/956.128 23 Apr 2003  22:44:12
 To : Spartak Radchenko
 Subject : Сканиpование поpтов
 -------------------------------------------------------------------------------- 
 
 NM>> Авторы nmap далеко не создатели tcp/ip, посему ничего у них спрашивать не
 NM>> надо.
 
  SR> Сказал, как припечатал. Hу так кто такой TCP ping? Сам скажешь, или
  SR> расскажешь, у кого спросить?
 
 Во втором постинге я сказал, что ping там в кавычках. Вот кусок мана
        -PT    Use TCP "ping" to  determine  what  hosts  are  up.
               Instead  of  sending  ICMP echo request packets and
               waiting for a response, we spew out TCP ACK packets
               throughout  the  target  network  (or  to  a single
               machine) and then wait  for  responses  to  trickle
               back.  Hosts that are up should respond with a RST.
               This option preserves the efficiency of only  scan-
               ning  hosts that are up while still allowing you to
               scan networks/hosts that block ping  packets.   For
               non  root users, we use connect().  To set the des-
               tination port of the  probe  packets  use  -PT<port
               number>.   The  default port is 80, since this port
               is often not filtered out.
 
  SR> -- 
  SR> Spartak Radchenko SVR1-RIPE
 
 -- 
 Nikita Melnikov
 --- tin/1.5.16-20030125 ("Bubbles") (UNIX) (Linux/2.4.19 (i586))
  * Origin: iopt! (2:5030/956.128)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Сканиpование поpтов   Nikita Melnikov   23 Apr 2003 22:44:12 
Архивное /ru.nethack/4670c7e02331.html, оценка 1 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional