banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận thâm nhập Host đằng sau NAT/Router/Firewall kết nối như thế nào?  XML
  [Question]   Host đằng sau NAT/Router/Firewall kết nối như thế nào? 29/05/2009 19:43:46 (+0700) | #1 | 182235
Kaito Kid X
Member

[Minus]    0    [Plus]
Joined: 09/09/2004 02:00:08
Messages: 9
Offline
[Profile] [PM]
Chào các bạn
Có ai có thể giúp mình được không?

Mình biết là có thể dùng Nmap scan từ ngoài vào vd. sau một Router/NAT để được IP của hosts
Nếu muốn kết nố từ ngoài vào trong LAN vd: Remote Desktop Protocol qua cổng 3389 tới một máy thì cần phải chỉnh potforwarding cho Router, khi RDP từ ngoài kết nối tới router thì nó sẻ tự động chuyển tới máy tính mà trong Mac-Table đã được chỉnh.
Mình củng đã đọc trên forum là muốn tấn công từ ngoài vào thì cần có một máy đã bị dính một con trojan hoặc tương tự... bằng nhiều cách khác nhau.

Điều mình muốn biết là có cách nào khác không?

Khi kết nối vào internet thì sẻ nhận được một IP từ provider
khi check location cái IP thì nó không phải là nơi mình ở mà là ở nơi khác
vậy suy ra IP đó là từ một Router/máy chủ chính của nhà dịch vụ nằm đâu đó
Khi scan với Nmap theo như mình biét thì sẻ có được public ip của các máy trong LAN / sau cái IP của nhà dịch vụ

Mình củng nhớ là trong cái Mac-Table của NAT nó co phân cho từng IP một port khác nhau
ví dụ: 192.168.1.1:9874
dậy khi scan máy đó thì như thế nảo, và khi muốn tấn công máy đó thì phải làm sao? <<< hổng có ý đồ gì sấu đâu nha Admin

Mong mọi người chia sẻ kinh nghiệm, xin cảm ơn
[Up] [Print Copy]
  [Question]   Host đằng sau NAT/Router/Firewall kết nối như thế nào? 29/05/2009 20:30:09 (+0700) | #2 | 182239
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

Kaito Kid X wrote:
Chào các bạn
Có ai có thể giúp mình được không?

Mình biết là có thể dùng Nmap scan từ ngoài vào vd. sau một Router/NAT để được IP của hosts
Nếu muốn kết nố từ ngoài vào trong LAN vd: Remote Desktop Protocol qua cổng 3389 tới một máy thì cần phải chỉnh potforwarding cho Router, khi RDP từ ngoài kết nối tới router thì nó sẻ tự động chuyển tới máy tính mà trong Mac-Table đã được chỉnh.
Mình củng đã đọc trên forum là muốn tấn công từ ngoài vào thì cần có một máy đã bị dính một con trojan hoặc tương tự... bằng nhiều cách khác nhau.

Điều mình muốn biết là có cách nào khác không?

Khi kết nối vào internet thì sẻ nhận được một IP từ provider
khi check location cái IP thì nó không phải là nơi mình ở mà là ở nơi khác
vậy suy ra IP đó là từ một Router/máy chủ chính của nhà dịch vụ nằm đâu đó
Khi scan với Nmap theo như mình biét thì sẻ có được public ip của các máy trong LAN / sau cái IP của nhà dịch vụ

Mình củng nhớ là trong cái Mac-Table của NAT nó co phân cho từng IP một port khác nhau
ví dụ: 192.168.1.1:9874
dậy khi scan máy đó thì như thế nảo, và khi muốn tấn công máy đó thì phải làm sao? <<< hổng có ý đồ gì sấu đâu nha Admin

Mong mọi người chia sẻ kinh nghiệm, xin cảm ơn
 


Tự hỏi,

- Dạng NAT 192.168.1.1:9874 là dạng gì?
- Nếu nó không NAT thì làm sao scan được máy đằng sau cơ chế NAT?
- Tấn công là tấn công cụ thể cái gì?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|