Visualizza messaggio singolo
Vecchio 26-03-2007, 10.03.04   #4
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da NS-1
grazie mille Lory...
...non è che hai qualche documento specifico? qualche guida avanzata?
No perchè non ne esistono.
Esistono solo la pratica e l'esperienza che nascono dalla eterogeneità delle diverse configurazioni di protezione impostate da amministratori di sistema con diversi gradi di conoscenza sull' argomento.
L' importante è che tu abbia un' ottima conoscenza della struttura dei protocolli.
Se vuoi ho un po di documentazione per creare tu stesso i tool che t'interessano, cominciando dagli sniffer, passando per il port scanning, fino ad arrivare all' enumerating resources ed infine ai buffer overflow su stack ed heap per modificare a tuo piacimento l'Instruction Pointer ed ottenere shell remote in base ai privilegi d'accesso sul server che t'interessa.
Non ti fornirò mai codice in merito ... quello è tuo compito.
Posso solo darti la conoscenza che ti serve. Approfondirai tu stesso.

Per quanto riguarda nmap, il sito di insecure.org è veramente ben fatto e la guida sul portscanning è ottima.
LoryOne non è collegato   Rispondi citando