|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Se interessa....( Test FW poco noto)
Chi fosse interessato a testare il proprio FW, oltre a potersi avvalere dei soliti servizi di port scan on line (Pcflank & Schields-Up in primis), può utilizzare il servizio gratuito on line Nmap
Ricordo che Nmap è comunemente utilizzato per sistemi Linux. Fatemi sapere che sono curioso... Ciao |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Oct 2004
Città: Milano
Messaggi: 2641
|
Francamente non l'ho capito molto il risultato di questo test.
..Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2005-01-27 07:38 PST.. ..Note: Host seems down. If it is really up, but blocking our ping probes, try -P0.. ..Nmap run completed -- 1 IP address (0 hosts up) scanned in 2.506 seconds.. Ho provato il PO ma non mi da nessun risultato. Ciao
__________________
FOXYLADY è un MASCHIO!! Un amico è una persona che sa tutto di te e nonostante questo gli piaci |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Apr 2004
Messaggi: 3243
|
Stessa cosa a me
|
|
|
|
|
|
#4 | |
|
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
Quote:
Cmq, visto che avete avuto la bontà di provarlo,vale la pena che lo ritentiate...garantisco che il log del Fw impazzisce per il n°/ tipologia di attacchi ( lo scan -sA simula anche il Winnuke, oltre a pacchetti di tipo Xmas flags...) |
|
|
|
|
|
|
#5 |
|
Bannato
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
|
il report del test, infatti, dovrebbe terminare mostrando un qualcosa di simile a questo (che avevo erroneamente omesso):
![]() P.S.: Assicuratevi magari che il FW non sia impostato in modo tale da bloccare automaticamente l'IP dell' "attaccante"... Ultima modifica di nV 25 : 27-01-2005 alle 19:34. |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:04.




















