Witaj Gościu! ( Zaloguj | Rejestruj )

Forum PHP.pl

> inwigilacja :)
phoenix84
post
Post #1





Grupa: Zarejestrowani
Postów: 218
Pomógł: 0
Dołączył: 14.04.2004
Skąd: Słupsk, Nowy Sącz

Ostrzeżenie: (0%)
-----


pytanie...

moze po kolei to wszystko nie byloby takie trudne... ale interesuje mnie napisanie czegos takiego... nie musi byc gotowy kod... wystarcza kluczowe komendy... ewentulanie proste instrukcje typu "jak to zrobic", bo nie mam pomyslu...

po pierwsze chce sprawdzic czy gosc ma wlaczony komputer... (znalazlem gdzies skrypt, ale nie do konca go kumam, wiec wolalbym go napisac sam, bo wtedy zrozumiem jak dziala)...
jesli ma wlaczony to najlepiej jak bym poznal system operacyjny (do rozroznienia 3: win, Lin i MacOS)
jesli win to czy ma otwarty port 16127 (port Rivchata, czy ma po prostu go uruchomionego... wymyslilem taki sposob sprawdzenia tego, ale mzoe sa inne, lepsze... czekam na propozycje)... bo chce po prostu wiedziec, kto nie korzysta z obowiazkowego komunikatora. Rozroznienie na systemy jest potrzebne, be riv chodzi tylko na win... wiec na innych systemach nie ma mozliwosci odpalenia go (na sile wszystko sie da,ale szkoda zachodu)

takwiec czekam na pomoc...

z gory dzieki

Phoenix
Go to the top of the page
+Quote Post
 
Start new topic
Odpowiedzi
phoenix84
post
Post #2





Grupa: Zarejestrowani
Postów: 218
Pomógł: 0
Dołączył: 14.04.2004
Skąd: Słupsk, Nowy Sącz

Ostrzeżenie: (0%)
-----


ale to nie rozwiazuje problemu, dlaczego zadna z tych 3 komend u mnie nie dziala...
bo w przypadku innych komend (ping, ipchains) efekt jest ten sam, czyli zaden (brak efektu)...

a mozesz mi blizej przyblizyc temat nmap? co to wlasciwie jest, bonie slyszalem?
i skoro inne komendyneichodza, to czy ta pojdzie?

pozdro

Phoenix

dopisane pozniej:

juz wykumalem ten nmap i to w odroznieniu od ping i ipchains dziala... ale chcialbym jeszcze ipchains (IMG:http://forum.php.pl/style_emoticons/default/smile.gif)
i nie wiem czemu zwraca pusty wynik...

moze domyslacie sie dlaczego?

bo efekt tego:
  1. <?
  2. $tekst=system(&#092;"ping\");
  3. $cmd = shell_exec( &#092;"nmap\" );
  4. $cmd2 = shell_exec( &#092;"ping\" );
  5. $cmd3 = shell_exec( &#092;"ipchains\" );
  6. $efekt=exec( &#092;"ipchains\" );
  7. echo &#092;"1: $tekst <br><br> 2: $cmd <br><br> 3: $cmd2 <br><br> 4: $cmd3 <br><br> 5: $efekt\";
  8. ?>

jest taki:
  1. <?php
  2. 1: 
  3.  
  4. 2: Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options] Some Common Scan Types ('*' options require root privileges) * -sS TCP SYN stealth port scan (default if privileged (root)) -sT TCP connect() port scan (default for unprivileged users) * -sU UDP port scan -sP ping scan (Find any reachable machines) * -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only) -sR/-I RPC/Identd scan (use with other scan types) Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system -p ports to scan. Example range: '1-1024,1080,6666,31337' -F Only scans ports listed in nmap-services -v Verbose. Its use is recommended. Use twice for greater effect. -P0 Don't ping hosts (needed to scan www.microsoft.com and others) * -Ddecoy_host1,decoy2[,...] Hide scan using many decoys -T General timing policy -n/-R Never do DNS resolution/Always resolve [default: sometimes resolve] -oN/-oX/-oG Output normal/XML/grepable scan logs to -iL Get targets from file; Use '-' for stdin * -S /-e Specify source address or network interface --interactive Go into interactive mode (then press h for help) Example: nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.* SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES 
  5.  
  6. 3: 
  7.  
  8. 4: 
  9.  
  10. 5: 
  11. ?>


Ten post edytował phoenix84 17.11.2004, 23:49:29
Go to the top of the page
+Quote Post

Posty w temacie


Reply to this topicStart new topic
2 Użytkowników czyta ten temat (2 Gości i 0 Anonimowych użytkowników)
0 Zarejestrowanych:

 



RSS Aktualny czas: 26.12.2025 - 23:59