Honeypot hack

Материал из InformationSecurity WIKI
Версия от 06:02, 5 августа 2019; Drakylar (обсуждение | вклад) (Новая страница: « ==Описание== ==Ручное детектирование== ==Тулзы== ===checkpot=== Использует nmap, на винде для уста…»)

(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к: навигация, поиск

Описание

Ручное детектирование

Тулзы

checkpot

Использует nmap, на винде для установки нужна команда hg.

URL: https://github.com/honeynet/checkpot


 1 # python3 checkpot.py 
 2 No target specified. Use -t
 3 Usage: checkpot -t <target IP> <options>
 4 Options: 
 5 	-O / --os-scan -> fingerprint OS (requires sudo)
 6 	-l / --level= <level> -> maximum scanning level (1/2/3)
 7 	-p / --ports <port range> -> scan a specific range of ports (e.g. 20-100). For all ports use -p -
 8 	-f / --fast -> Uses -Pn and -T5 for faster scans on local connections
 9 	-b / --brief -> Disables NOT APPLICABLE tests for shorter output
10 	-s / --show <c/w> -> Show copyright/warranty information