Ответы пользователя по тегу Компьютерные сети
  • Как настроить плагин Live Preview в редакторе Brackets на то чтобы он работал и на телефоне тоже?

    @krll-k Автор вопроса
    Запилил Issue на github
    axp-mteEQ2A.jpg
    Ответ написан
    Комментировать
  • Как быстрее всего просканировать 10.x.x.x/16 сеть?

    @krll-k Автор вопроса
    nmap -vvv -n -p80 -T5 10.8.96-110.1-254

    Тут много текста
    Nmap 4.76 ( nmap.org )
    Использование: nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}
    ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ:
    Можно использовать сетевые имена, IP адреса, сети и т.д.
    Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
    -iL <имя_входного_файла>: Использовать список хостов/сетей из файла
    -iR <количество_хостов>: Выбрать произвольные цели
    --exclude <хост1[,хост2][,хост3],...>: Исключить хосты/сети
    --excludefile <имя_файла>: Исключить список из файла
    ОБНАРУЖЕНИЕ ХОСТОВ:
    -sL: Сканирование с целью составления списка - просто составить список целей для сканирования
    -sP: Пинг сканирование - просто определить, работает ли хост
    -PN: Расценивать все хосты как работающие -- пропустить обнаружение хостов
    -PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов
    -PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски
    -PO [список_протоколов]: Пингование с использованием IP протокола
    -n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]
    --dns-servers <сервер1[,сервер2],...>: Задать собственные DNS сервера
    --system-dns: Использовать системный DNS преобразователь
    РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:
    -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования
    -sU: UDP сканирование
    -sN/sF/sX: TCP Null, FIN и Xmas сканирования
    --scanflags <флаги>: Задать собственные TCP флаги
    -sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование
    -sO: Сканирование IP протокола
    -b : FTP bounce сканирование
    --traceroute: Отслеживать путь к хосту
    --reason: Выводить причину нахождения порта в определенном состоянии
    ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:
    -p <диапазон_портов>: Сканирование только определенных портов
    Пример: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
    -F: Быстрое сканирование - Сканирование ограниченного количества портов
    -r: Сканировать порты последовательно - не использовать случайный порядок портов
    --top-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов
    --port-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг>
    ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ:
    -sV: Исследовать открытые порты для определения информации о службе/версии
    --version-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы)
    --version-light: Ограничиться наиболее легкими запросами (интенсивность 2)
    --version-all: Использовать каждый единичный запрос (интенсивность 9)
    --version-trace: Выводить подробную информацию о процессе сканирования (для отладки)
    СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ:
    -sC: эквивалентно опции --script=default
    --script=: это разделенный запятыми список директорий, файлов скриптов или
    категорий скриптов
    --script-args=<имя1=значение1,[имя2=значение2,...]>: Передача аргументов скриптам
    --script-trace: Выводить все полученные и отправленные данные
    --script-updatedb: Обновить базу данных скриптов
    ОПРЕДЕЛЕНИЕ ОС:
    -O: Активировать функцию определения ОС
    --osscan-limit: Использовать функцию определения ОС только для "перспективных" хостов
    --osscan-guess: Угадать результаты определения ОС
    ОПЦИИ УПРАВЛЕНИЯ ВРЕМЕНЕМ И ПРОИЗВОДИТЕЛЬНОСТЬЮ:
    Опции, принимающие аргумент <время>, задаются в миллисекундах, пока вы не добавите 's' (секунды), 'm' (минуты),
    или 'h' (часы) к значению (напр. 30m).
    -T[0-5]: Установить шаблон настроек управления временем (больше - быстрее)
    --min-hostgroup/max-hostgroup <кол_хостов>: Установить размер групп для параллельного сканирования
    --min-parallelism/max-parallelism <кол_хостов>: Регулирует распараллеливание запросов
    --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <время>: Регулирует время ожидания ответа на запрос
    --max-retries <количество_попыток>: Задает максимальное количество повторных передач запроса
    --host-timeout <время>: Прекращает сканирование медленных целей
    --scan-delay/--max-scan-delay <время>: Регулирует задержку между запросами
    --min-rate <число>: Посылать запросы с интенсивностью не меньше чем <число> в секунду
    --max-rate <число>: Посылать запросы с интенсивностью не больше чем <число> в секунду
    ОБХОД БРАНДМАУЭРОВ/IDS:
    -f; --mtu <значение>: Фрагментировать пакеты (опционально с заданным значениме MTU)
    -D <фикт_хост1,фикт_хост2[,ME],...>: Маскировка сканирования с помощью фиктивных хостов
    -S : Изменить исходный адрес
    -e <интерфейс>: Использовать конкретный интерфейс
    -g/--source-port <номер_порта>: Использовать заданный номер порта
    --data-length <число>: Добавить произвольные данные к посылаемым пакетам
    --ip-options <опции>: Посылать пакет с заданным ip опциями
    --ttl <значение>: Установить IP поле time-to-live (время жизни)
    --spoof-mac : Задать собственный MAC адрес
    --badsum: Посылать пакеты с фиктивными TCP/UDP контрольными суммами
    ВЫВОД РЕЗУЛЬТАТОВ:
    -oN/-oX/-oS/-oG <файл>: Выводить результаты нормального, XML, s|: Использовать сразу три основных формата вывода
    -v: Увеличить уровень вербальности (задать дважды или более для увеличения эффекта)
    -d[уровень]: Увеличить или установить уровень отладки (до 9)
    --open: Показывать только открытые (или возможно открытые) порты
    --packet-trace: Отслеживание принятых и переданных пакетов
    --iflist: Вывести список интерфейсов и роутеров (для отладки)
    --log-errors: Записывать ошибки/предупреждения в выходной файл нормального режима
    --append-output: Добавлять в конец, а не перезаписывать выходные файлы
    --resume <имя_файла>: Продолжить прерванное сканирование
    --stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML
    --webxml: Загружает таблицу стилей с Nmap.Org
    --no-stylesheet: Убрать объявление XSL таблицы стилей из XML
    РАЗЛИЧНЫЕ ОПЦИИ:
    -6: Включить IPv6 сканирование
    -A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку
    --datadir <имя_директории>: Определяет место расположения файлов Nmap
    --send-eth/--send-ip: Использовать сырой уровень ethernet/IP
    --privileged: Подразумевать, что у пользователя есть все привилегии
    --unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов
    -V: Вывести номер версии
    -h: Вывести эту страницу помощи
    ПРИМЕРЫ:
    nmap -v -A scanme.nmap.org
    nmap -v -sP 192.168.0.0/16 10.0.0.0/8
    nmap -v -iR 10000 -PN -p 80
    ДЛЯ СПРАВКИ ПО ДРУГИМ ОПЦИЯМ, ОПИСАНИЙ И ПРИМЕРОВ СМОТРИТЕ MAN СТРАНИЦУ

    Ответ написан
    2 комментария
  • Каким образом возможно сделать импорт данных из nmap?

    @krll-k Автор вопроса
    есть импорт xml, тырк
    Ответ написан
    Комментировать
  • Что из новинок нельзя как лучше подойдет для создания Http Rest Api?

    @krll-k Автор вопроса
    Выбор или принятие такого решения за ведущим разработчиком/архитектором

    Первым делом рассчитывается ожидаемая нагрузку на сервер, затем уже берется во внимание то как удобно будет писать код программистам и т.д. P.S. Как сказал, gadfi, пользователям нет разницы, лишь бы все работало

    Можно посмотреть в сторону NoBackend - Firebase.io

    P.SS. Возможно стоит рассмотреть вопрос по кешированию данных, как на клиенте, так и на сервере
    Ответ написан
  • Использование Google Public DNS способствует доступу к заблокированным сайтам?

    @krll-k Автор вопроса
    Есть непробованные методов борьбы которые смогут сработать:
    - VPN(вероятность 99%);
    - анонимной сети типа TOR(вероятность 90%);
    - Альтернативными DNS серверами типа Google dns=8.8.8.8(вероятность 50%).

    В hosts прописать(100% работает):
    192.30.252.129 github.com
    192.30.252.137 api.github.com
    192.30.252.147 codeload.github.com
    23.235.44.133  assets-cdn.github.com
    via geektimes.ru/post/242306/#comment_8175576
    Ответ написан
    Комментировать
  • С помощью какого сервиса можно рисовать сетевую топологию?

    @krll-k Автор вопроса
    У draw.io нашел нужным мне настройки(More shapes...):
    24c214358358484ab222d92875ea96d1.png
    Ответ написан
    Комментировать