![]() |
7 сентября в 12:44 к ориджиналу Полужизнь
|
Мне очень понравилось, но Telnet это не "сеть внутри сети", это просто приложение поверх TCP. Telnet работает поверх TCP, обычно порт 23, и передаёт всё в открытом виде (plaintext). Нельзя писать, будто telnet "инкапсулируется в X". Корректно "telnet использует TCP (порт 23 по умолчанию) и не шифрует трафик". Для удалённого доступа сегодня обычно используют SSH. Ну и про NMAP. Права и тип скана имеют значение, и это важно для реалистичности. Если вы пишете, что просто запустил nmap ip и "всё показалось", я напомню что поведение зависит от прав. Без root nmap делает TCP connect scan (-sT), с root можно делать SYN scan (-sS) - эти запросы дают разную видимость. Если хост не отвечает на ping/ICMP, nmap по умолчанию может считать его недоступным. Для такого случая указывают -Pn (skip host discovery). Ну и в конце концов можно было разрешить нужные соединения в файрволле, а не отключать его или пускать соединения по другому протоколу.
|