|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Nikita Melnikov 2:5030/956.128 23 Apr 2003 22:44:12 To : Spartak Radchenko Subject : Сканиpование поpтов -------------------------------------------------------------------------------- NM>> Авторы nmap далеко не создатели tcp/ip, посему ничего у них спрашивать не NM>> надо. SR> Сказал, как припечатал. Hу так кто такой TCP ping? Сам скажешь, или SR> расскажешь, у кого спросить? Во втором постинге я сказал, что ping там в кавычках. Вот кусок мана -PT Use TCP "ping" to determine what hosts are up. Instead of sending ICMP echo request packets and waiting for a response, we spew out TCP ACK packets throughout the target network (or to a single machine) and then wait for responses to trickle back. Hosts that are up should respond with a RST. This option preserves the efficiency of only scan- ning hosts that are up while still allowing you to scan networks/hosts that block ping packets. For non root users, we use connect(). To set the des- tination port of the probe packets use -PT<port number>. The default port is 80, since this port is often not filtered out. SR> -- SR> Spartak Radchenko SVR1-RIPE -- Nikita Melnikov --- tin/1.5.16-20030125 ("Bubbles") (UNIX) (Linux/2.4.19 (i586)) * Origin: iopt! (2:5030/956.128) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/4670c7e02331.html, оценка из 5, голосов 10
|