O wszystkim i o niczym :)
Avatar użytkownika
rahim
 
Posty: 483
Dołączył(a): So kwi 17, 2004 15:28
Lokalizacja: SzCzEcIn

przez rahim Pt sty 07, 2005 12:54

nei kminie tego tagowania, zielony w tym temacie jestem, ale z tego co czytam to mozna na tego tagga rapedenu wrzucac upy tak ? :D
wacu
 
Posty: 208
Dołączył(a): So gru 04, 2004 21:35
Lokalizacja: kochlowice

przez wacu Cz sty 13, 2005 23:04

ja też nie kapuje :/
Avatar użytkownika
gruby_boss
 
Posty: 139
Dołączył(a): So sty 29, 2005 12:52
Lokalizacja: St-óW

przez gruby_boss Pt lut 04, 2005 22:42

:roll: ruska magia
Devil
 
Posty: 97
Dołączył(a): Cz sty 27, 2005 20:26

przez Devil Cz lut 10, 2005 15:34

No zaraz cos stagujrmy :D
tlyko program sciagne
Avatar użytkownika
bg_wolf
 
Posty: 109
Dołączył(a): Cz lut 24, 2005 17:42
Lokalizacja: L'B'N

przez bg_wolf So mar 05, 2005 02:11

k****...tak rozkminiam to taggowanie...i chyba zobacze jak mi z tym pojdzie :lol:
Avatar użytkownika
pamper
 
Posty: 911
Dołączył(a): Śr sie 04, 2004 21:36
Lokalizacja: NaPeWno NIe z DuPy :P

przez pamper N mar 13, 2005 18:35

nie ogarniam tego wogule :oops:
Avatar użytkownika
metanews
Moderator
Moderator
 
Posty: 2736
Dołączył(a): So maja 29, 2004 12:20
Lokalizacja: Częstochowa

przez metanews So kwi 02, 2005 21:09

nadszedł czas zebym w koncu sprobowal sie w to pobawic:D zobacyzmy co z tego wyjdzie ;]

ja znalazlem taka instrukcje odnosnie samego scannowania:


"SCANNOWANIE

Wstęp
Nie wiesz nawet co to jest scannowanie? Pozwól, że Ci to wyjaśnię, bez scannowania nie istniałyby te wszystkie FTPy wypełnione po brzegi "różnościami" :) Scannowanie to po prostu pingowanie specjalnym programem dużej ilości FTPów, znajdowanie tych pozwalających na anonimowy dostęp oraz na upload i download (ciężko mi nie używać anglojęzycznych zwrotów i takich troche spolszczonych, za co z góry przepraszam). Ten tutorial jest przeznaczony dla ludzi, którzy jeszcze nigdy nie scannowali i postaram się tu opisać wszystko krok po kroku, w miarę przystępny sposób.

Niezbędne oprogramowanie
Grim's Ping - FTP Scanner (http://grimsping.cjb.net/downloads.htm)
(oczywiście jest wiele programów do tego służących ale chyba tylko Ping jest cały czas rozwijany i bez problemu dostępny, no i uważany za najlepszy przez jakieś 80% ludzi zajmujących się scannowaniem)

Instalacja i konfiguracja
Instalacja jest banalnie prosta i chyba nie ma sensu jej opisywać (ściągamy zipa rozpakowujemy go, uruchamiamy setup i wciskamy next). Uruchamiamy program i naszym oczom ukazuje się takie oto okienko:

Obrazek

Musimy skonfigurować program do naszych potrzeb, w tym celu wchodzimy w menu Options/Preferences (albo wciskamy F8) większość ustawień będzie pasować do naszych potrzeb więc przechodzimy do zakładki PubFind (w tej zakładce mamy kolejne 4: General, Firewall, Firewall Backups, Loggin) interesuje nas głównie zakładka General, a pozostałe możemy sobie podarować. Mamy tu dwa ustawienia: Threads i Timeout. Threads oznacza z iloma serwerami na raz się mamy połączyć a Timeout, jaki ma być czas oczekiwania, czas oczekiwania ustawiony domyślnie (10 s) powinien w pełni spełnić nasze oczekiwania (jeśli mamy w miarę szybkie, nie obciążone łącze, jeśli nie - należy go zwiększyć do poziomu 15-20 s), natomiast wartość Threads zależy już tylko od możliwości naszego łącza i komputera, domyślna wartość (5) jest jednak stanowczo za niska, dla przykładu dla SDI dobra wartość to 10-20, a przy lepszych łączach zalecana to 52 (max nieograniczony). W zakładce Permissions/General zaznaczamy Log directory permissions, a poniżej zamieszczam listę "Check the following directories:", do której dodajemy następujące pozycję (poprzez przycisk Add albo edytując plik ping.ini - w katalogu programu � poniższa lista jest gotowa do wklejenia do pliku ping.ini):


1=/
2=/pub/
3=/public/
4=/_vti_pvt/
5=/_vti_txt/
6=/_vti_cfg/
7=/_vti_log/
8=/_vti_cnf/
9=/_private/
10=/incoming/
11=/pub/incoming/
12=/public/incoming/
13=/public_html/
14=/upload/
15=/wwwroot/
16=/mailroot/
17=/ftproot/
18=/home/
19=/images/
20=/web/
21=/www/
22=/html/
23=/cgi-bin/
24=/usr/
25=/usr/incoming/
26=/temp/
27=/~temp/
28=/tmp/
29=/~tmp/
30=/outgoing/
31=/anonymous/
32=/anonymous/_vti_pvt/
33=/anonymous/_vti_cnf/
34=/anonymous/incoming/
35=/anonymous/pub/
36=/anonymous/public/
DirCount=36

W zakładce Permissions/Logginig zaznaczamy Log OS type, Log FXP stats, Log resumability, Log speed of 5kbyte chunk. To by było na tyle jeśli chodzi o konfiguracje pinga, teraz tylko Save i zamykamy go. Następnie uruchamiamy Ping Comapaniona (plik Ping_Companion.exe w katalogu z programem)

Obrazek

I zabieramy się za jego konfiguracje. Przechodzimy do options i zaznaczamy wszystko tak jak na obrazku powyżej.
To już koniec konfiguracji, jesteśmy gotowi do rozpoczęcia scannowania. Jednak oczywiście możecie zapoznać się z resztą dostępnych opcji i dostosować je do swoich potrzeb � ja tylko poruszyłem te najważniejsze i niezbędne do prawidłowego scannowania pubów (jeśli chcecie pozostać w pełni anonimowi musicie skorzystać opcji firewall - tak Grim nazywa Proxy).

Wybieranie zakresu ip do scannowania
Wybieranie zakresu ip do scannowania
Jest bardzo wiele sposobów na to, ja postaram się opisać kilka, jednak najgorszą rzeczą jaką możesz zrobić jest wybieranie losowych przedziałów. Najlepszą metodą jest poszukanie jakiegoś Providera (ISP) lub uczelni, możemy ich poszukać w wyszukiwarkach albo indexach hostów (np. http://www.hostspot.com/). Jak już znajdziemy naszego hosta to przełączamy się zpowrotem na Pinga i teraz menu Tools -> Single Host Lookup (albo wciskamy F9) i wklejamy bądź wpisujemy adres naszego hosta aby sprawdzić jego ip (wciskamy lookup i po chwili mamy już ip zamiast hosta).
Drugą bardzo dobrą metodą jest znalezienie adresów w indexach (http://www.ipindex.de/ ; http://redvip.homelinux.net/varios/www.ipindex.net/ ; http://marder.1afm.com/ipindex/ ; http://www.crackinguniversity2000.it/Ipindex/), można też ściągnąć całą bazę adresów jednak jedyna lokalizacja jaką znam to sieć edonkeya - plik waży 22 MB (ed2k://|file|www.ipindex.net.tar.gz|228 ... f4771d74|/). Najwięcej pubów możemy znaleźć w Classie C oraz trochę mniej w A. Ja z reguły unikam zakresów z Polski ze względów bezpieczeństwa :P jednak nie słyszałem jeszcze nigdy żeby komuś ktoś coś zrobił za scannowanie. Z pewnością najwięcej pubów można znaleźć w USA i Kanadzie jednak w naszych realiach mija się to z celem, dlatego należy dokładnie, dla własnych potrzeb określić zakres adresów gdyż to od tego w największej mierze zależy powodzenie naszego scannowania. Dodatkowo zakresy możemy sprawdzić korzystając z serwisów http://ws.arin.net/cgi-bin/whois.pl ; http://www.ripe.net/db/whois/whois.html ; http://www.apnic.net/apnic-bin/whois.pl, http://whois.dns.pl/cgi-bin/whois.pl, bądź korzystając z oprogramowania typu VisualRoute. Jednak najlepszą i przynoszącą najlepsze wyniki jest metoda połączenia wszystkich powyższych :)

W sieci krąży też taki plik, zawierający przedziały, których nie wolno scannować:

207.60-61.*.* : FBI Linux servers used to trap scanners
6.*.*.* : Army Information Systems Center
21.*.*.* : US Defense Information Systems Agency
6.*.*.* : Army Information Systems Center
21.*.*.* : US Defense Information Systems Agency
22.*.*.* : Defense Information Systems Agency
26.*.*.* : Defense Information Systems Agency
29.*.*.* : Defense Information Systems Agency
30.*.*.* : Defense Information Systems Agency
49.*.*.* : Joint Tactical Command
50.*.*.* : Joint Tactical Command
55.*.*.* : Army National Guard Bureau
22.*.*.* : Defense Information Systems Agency
26.*.*.* : Defense Information Systems Agency
29.*.*.* : Defense Information Systems Agency
30.*.*.* : Defense Information Systems Agency
49.*.*.* : Joint Tactical Command
50.*.*.* : Joint Tactical Command
55.*.*.* : Army National Guard Bureau
62.0-30.*.* :
64.224.*.* :
64.225.*.* :
64.226.*.* :
195.10.* :
205.96-103.* :
207.30-120.* :
207.60-61.* :
209.35.*.* :
216.25.* : REAL DANGEROUS
216.247.* : REAL DANGEROUS
217.6.*.* :
155.7.*.* : American Forces Information (NET-AFISHQ-NET1)
155.8.*.* : U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.*.* : United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.*.* : PEO STAMIS (NET-CEAP2)
155.75.*.* : US Army Corps of Engineers (NET-CEAP3)
155.76.*.* : PEO STAMIS (NET-CEAP4)
155.77.*.* : PEO STAMIS (NET-CEAP5)
155.78.*.* : PEO STAMIS (NET-CEAP6)
155.79.*.* : US Army Corps of Engineers (NET-CEAP7)
155.80.*.* : PEO STAMIS (NET-CEAP
155.81.*.* : PEO STAMIS (NET-CEAP9)
155.82.*.* : PEO STAMIS (NET-CEAP10)
155.83.*.* : US Army Corps of Enginers (NET-CEAP11)
155.84.*.* : PEO STAMIS (NET-CEAP12)
155.85.*.* : PEO STAMIS (NET-CEAP13)
155.86.*.* : US Army Corps of Engineers (NET-CEAP14)
155.87.*.* : PEO STAMIS (NET-CEAP15)
155.88.*.* : PEO STAMIS (NET-CEAP16)
155.178.*.* : Federal Aviation Administration (NET-FAA)
155.213.*.* : USAISC Fort Benning (NET-FTBENNNET3
155.214.*.* : Director of Information Management (NET-CARSON-TCACC )
155.215.*.* : USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.*.* : TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.*.* : Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.*.* : USAISC (NET-WVA-EMH2)
155.219.*.* : DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.*.* : USAISC-DOIM (NET-FTKNOX-NET4)
155.221.*.* : USAISC-Ft Ord (NET-FTORD-NET2)
128.47.*.* : Army Communications Electronics Command (NET-TACTNET)
128.50.*.* : Department of Defense (NET-COINS)
128.51.*.* : Department of Defense (NET-COINSTNET)
128.56.*.* : U.S. Naval Academy (NET-USNA-NET)
128.63.*.* : Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.*.* : Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.*.* : Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.*.* : NASA Wallops Flight Facility (NET-WFF-NET)
128.155.*.* : NASA Langley Research Center (NET-LARC-NET)
128.156.*.* : NASA Lewis Network Control Center (NET- LERC)
128.157.*.* : NASA Johnson Space Center (NET-JSC-NET)
128.158.*.* : NASA Ames Research Center (NET-MSFC-NET)
128.159.*.* : NASA Ames Research Center (NET-KSC-NET)
128.160.*.* : Naval Research Laboratory (NET- SSCNET)
128.161.*.* : NASA Ames Research Center (NET-NSN-NET)
128.183.*.* : NASA Goddard Space Flight Center (NET-GSFC)
128.216.*.* : MacDill Air Force Base (NET-CC-PRNET)
128.217.*.* : NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.*.* : U.S. Air Force Academy (NET-USAFA-NET

FBI's honeypot
HoneyNet Project
/http://project.honeynet.org/
Know your Ennemy : HoneyNets
/http://project.honeynet.org/papers/honeynet/
SANS IDS FAQ : What is Honeypot ?
/http://www.sans.org/newlook/resourc...Q/honeypot3.htm
Honey Pots and Intrusion Detection
/http://www.sans.org/infosecFAQ/intrusion/honeypots.htm
The Deception Toolkit
/http://www.all.net/dtk/index.html
An Explanation of Computer Forensic
/http://www.computerforensics.net/forensics.htm
Computer Forensics � An Overview
/http://www.sans.org/infosecFAQ/incident/forensics.htm
The Forensic Challenge
/http://project.honeynet.org/challenge/
Forensic Computer Analysis - An Introduction
/http://www.ddj.com/articles/2000/0009/0009f/0009f.htm
The Coroner Toolkit
/http://www.fish.com/tct/

207.60.*.* : (FBI's honeypot) The Internet Access Company (NETBLK-TIAC-BLK)
207.60.2.128 - 207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC)
64.224.* : (FBI's honeypot)
64.225.* : (FBI's honeypot)
64.226.* : (FBI's honeypot)
195.10.* : (FBI's honeypot)
205.96-103.* : (FBI's honeypot)
207.30-120.* : (FBI's honeypot)
207.60-61.* : (FBI's honeypot)
209.35.* : (FBI's honeypot)
216.25.* : (FBI's honeypot)
216.247.* : (FBI's honeypot)
212.159.40.211 : (FBI's honeypot)
212.159.41.173 : (FBI's honeypot)
212.159.0.2 : (FBI's honeypot)
212.159.1.1 : (FBI's honeypot)
212.159.1.4 : (FBI's honeypot)
212.159.1.5 : (FBI's honeypot)
212.56.107.22 : (FBI's honeypot)
212.159.0.2 : (FBI's honeypot)
212.159.33.56 : (FBI's honeypot)
212.56.107.22 : (FBI's honeypot)
139.142.*.* : 139.142.153.23 : Front end portal of a security network filtering hundreds of client subscription IPs. If you find a vulnerable pub, IIS, SQL, or *nix -- LEAVE IT ALONE

WARNING: Replicon's security team is working close with federal/state and corporate law enforcement. They will let you scan, tag, fill, or overtake the entire system. But you really have no control. They are monitoring you, accepting your every move while they profile you. Your dumbass is on Candid Camera. (The *nix box that you 'overtake' is actually a guided security emulator that runs on NT...) Let 'em record you ploppin' the newest, unrealeased version of Photoshop, Windows, Lightwave. Max, Maya, Cosmo, or others and you (as well as everyone else involved in the operation - from Scanner to Downloader) will be 'profiled' for a very unhappy future...

Scannowanie
Skoro mamy już swój zakres (względnie pojedynczy adres ip) to możemy rozpocząć scannowanie!
W głównym oknie Pinga wciskamy "Paste IP" i wklejamy (Ctr + V) lub wpisujemy nasz adres ip i OK., lub wciskamy F6 (menu Tools -> Add Queue Entry), ukaże nam się teraz zupełnie nowe okienko "Add Item To Queue"

Obrazek

Jeśli wciśniemy teraz Add to queue to do kolejki zostanie dodany tylko jeden zakres, jeśli chcemy dodać więcej zakresów (a o to właśnie nam chodzi) to wciskamy Add Multiple Ranges i podajemy jakąś liczbę w przedziale od 1-255 (zależy ile chcemy scannować) możemy również zamienić trzecią cyfrę w adresie (xxx.xxx.TĄ.xxx) na * (wildcard - gwiazdka) i wtedy zostaną dodane wszystkie zakresy. Jeśli dodaliśmy już odpowiednią ilość zakresów do kolejki to zamykamy to okienko (Add Item To Queue) i wciskamy ikonę "Światła drogowego" z etykietą "GO!" W tym momencie rozpoczyna się scannowanie! Przy dużym zakresie możemy spokojnie udać się spać, pływać czy co tylko lubicie tam jeszcze robić! Cały czas na dole w pasku możemy obserwować różne informacje m.in. ilość znalezionych serwerów. Możemy także w trakcie scannowania podejrzeć logi (perms.log i results.log) korzystając z odpowiedniej opcji w menu File (F2 i F3).
Po jakimś czasie scannowanie dobiegnie końca, w pliku Perms.log (F2) pojawią się nasze wyniki (jeśli tylko znaleźliśmy jakiegoś PUBa). Większość osób kończy w tym miejscu i publikuje swoje wyniki na forach, wklejając zawartość pliku Perms.log. Jednak dużo lepiej jest przeprowadzic dodatkowe testy! W tym celu uruchamiamy Ping Comapaniona (powinieneś[aś] już wiedzieć jak to zrobić), wciskamy go i wskazujemy nasz plik perms.log, teraz ping comapanion przeprowadzi dodatkowe testy (ustawione uprzednio w opcjach) i zapisze ich wyniki w pliku companion.log (format zbliżony do perms.log) i taki plik jest o wiele bardziej wartościowy. Możemy jednak iść jeszcze dalej i sprawdzić czy serwer nie został już ztaggowany i to też możemy wykonać w dwojaki sposób. Pierwszy i najłatwiejszy to użycie programu TagCheck.exe (znajdującego się w katalogu Pinga) i tu ukaże nam się takie okienko:

Obrazek

Mała uwaga program przy starcie łączy się z serwerem Grim�a i pobiera aktualną listę taggów. I tu możemy wpisać w pole Address pojedynczy zdres ip lub wpisać nazwę naszego pliku perms.log. Czyli najłatwiej wpisać perms.log i wcisnąć start, a TagCheck zacznie sprawdzać po kolei wszystkie uprzednio znalezione przez nas serwery na obecność taggów, które ma w bazie. Wyniki sprawdzenia będzie komunikował na bieżąco podczas sprawdzania i pytał się czy kontynuować, dodatkowo wszystkie wyniki zapisze w pliku tagged.log (w ten sposób można znaleźć samemu coś ciekawego). Drugą metodą jest sprawdzanie ręczne, jednak w tym celu będzie nam potrzebne dodatkowe oprogramowanie - klient FTP i tutaj polecam (nie tylko ja) szczególnie FlashFXP (www.flashfxp.prv.pl - najlepiej w wersji pełnej). Sprowadza się to do wchodzenia na każdego FTPa z pliku perms.log (albo companion.log) i "gołym okiem" badania czy serwer nie został ztaggowany. Zasadą jest, że nie tagguje się serwerów na których ktoś się już "rozgościł", chyba, że było to dawno temu, więc trzeba zwrócić uwagę na daty utworzenia katalogów (plików) i jeśli są one starsze niż 3 tygodnie to możemy się bliżej zainteresować owym serwerem.

To by było tyle w temacie scannowania, poruszyłem tu tylko te najważniejsze aspekty gdyż całe zagadnienie scanningu jest o wiele szersze i mam nadzieję, że z biegiem czasu uda wam się je poznać. "

żródło:http://zata.rom-vit.com.pl/scannowanie.php



*ACHTUNG!!!*

Czyli:

A teraz pytanie, bo robie tak jka tam jest, ale nie moge znalezc jakiegos zakresu ip do skanowania, panowie skad Wy biezecie adresy ip ktore potem scannujecie i taggujecie jesli sie da ??? sciagam ten plik co tam podali w emulu ale maja go 3 osoby, wiec poczekam z tydzien:/ Help Help Help :) !!! Pozdrosc.
Avatar użytkownika
mk89
 
Posty: 310
Dołączył(a): Śr lut 23, 2005 20:23
Lokalizacja: Nowy S?cz

przez mk89 Wt kwi 26, 2005 11:31

Ja na poczatku polecam taggowac a pozniej scanowac

Taggujcie recznie xD
przemek5555
 
Posty: 189
Dołączył(a): N cze 19, 2005 18:26
Lokalizacja: z internetu

przez przemek5555 Wt cze 21, 2005 21:47

albo tagg ip można robić taggi ale nie wszysktie ftp da sie nim z taggować ;p pozdro
mC jCk'88
 
Posty: 16
Dołączył(a): Śr cze 29, 2005 20:11

przez mC jCk'88 So lip 02, 2005 20:09

a moge scanowac jak mam wina xp z sp2? bo slyszalem ze nie da rady :/
Avatar użytkownika
metanews
Moderator
Moderator
 
Posty: 2736
Dołączył(a): So maja 29, 2004 12:20
Lokalizacja: Częstochowa

przez metanews So lip 02, 2005 20:14

ja mam xp+sp2 i niema zadnego problemu z tym :]
Avatar użytkownika
mateuszz
 
Posty: 187
Dołączył(a): N maja 01, 2005 17:07
Lokalizacja: jest ten smrood?

przez mateuszz Śr lip 13, 2005 13:03

jak najlepiej ustawic Threads i Timeout przy osiedlowce 256 z firewall'em?
Avatar użytkownika
Miki
RapEden Team
RapEden Team
 
Posty: 1774
Dołączył(a): Wt paź 04, 2005 21:17
Lokalizacja: Kielce

przez Miki Wt gru 20, 2005 22:33

a skąd Wy bierzecie te IP na ftpy ??

bo na moim sie nie da, bo mam neostdade i pisze ze nie znaleziono czegostam, czy cos takiego

Kto przegląda forum

Użytkownicy przeglądający ten dział: Brak zidentyfikowanych użytkowników i 0 gości