[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: ssh et autres :) !



François TOURDE wrote:

Le 12660ième jour après Epoch,
nissuacfeneyrol-nospam@free.fr écrivait:

Voilà ce que j'ai :( ! ?...
1 coup de blues :( ! ?

mezig@GNUDeb'Lin'Box:/$ nmap
Nmap 3.55 Usage: nmap [Scan Type(s)] [Options] <host or net list>
Some C

c'est pourtant clair: Lis le man de nmap, et utilise par exemple la syntaxe proposée dans l'exemple. Tu peux faire

nmap -v -sS -O tamachine.ou.son.ip

ou alors apt-get install nmapfe si tu es feignant. Il a l'immense avantage de te mettre l'équivalent des "clicks" que tu vas faire dans
un exemple de ligne de commande.

mezig@GNUDeb'Lin'Box:... C qui qui n'aime pas mon nom de machine... , y pas plus simple pourtant....;) ?


Machine montée par 1 pote... 'pro' ; 'stealth' selon ShieldUp - tout est fermé quoi ... :( !? - et/mais 'sous licence' DMZZ, après... ; ceci dans 1 but éducatif... :o) !

Bon; sinon la réponse à la commande suggérée... :( !

root@GNUDeb'Lin'Box:/# nmap -v -sS -O 192.168.0.250

Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2004-08-30 23:42 CEST
Host 192.168.0.250 appears to be up ... good.
Initiating SYN Stealth Scan against 192.168.0.250 at 23:42
Adding open port 587/tcp
Adding open port 995/tcp
Adding open port 111/tcp
Adding open port 443/tcp
Adding open port 143/tcp
Adding open port 21/tcp
Adding open port 25/tcp
Adding open port 10083/tcp
Adding open port 10082/tcp
Adding open port 993/tcp
Adding open port 119/tcp
Adding open port 53/tcp
Adding open port 614/tcp
The SYN Stealth Scan took 2 seconds to scan 1660 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
Interesting ports on 192.168.0.250:
(The 1647 ports scanned but not shown below are in state: closed)
PORT      STATE SERVICE
21/tcp    open  ftp
25/tcp    open  smtp
53/tcp    open  domain
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
443/tcp   open  https
587/tcp   open  submission
614/tcp   open  unknown
993/tcp   open  imaps
995/tcp   open  pop3s
10082/tcp open  amandaidx
10083/tcp open  amidxtape
Device type: general purpose
Running: Linux 2.4.X|2.5.X
OS details: Linux 2.4.0 - 2.5.20
Uptime 0.920 days (since Mon Aug 30 01:36:45 2004)
TCP Sequence Prediction: Class=random positive increments
                        Difficulty=4637943 (Good luck!)
IPID Sequence Generation: All zeros

Nmap run completed -- 1 IP address (1 host up) scanned in 6.981 seconds

Ca vous dit qque chose... ?

Note : c'est celui de la machine 2 , la double-boot ; sur l'autre, j'ai fait la commande, l'ai sauvegardée en ls -l >npam.txt..., mais comment vous l'envoyer, si c utile... ?

Note 2 : Faînéant, prudent et débutant... :) ! Tout les défauts en fait ... :) !

Cordialement

Mi



Reply to: