08-20-2012, 07:17 PM
Ane di pm salah satu staff IBT Xsan-Lahci mengenai salah satu postingan di blog tertentu mengenai salah satu script dari python semacam NMAP yang melakukan request SYN ke port terntu kemudian memaksa server untuk mengirimkan paket balasan agar terbaca open atau close ..
yang lucu disitu bahwa postingan itu di sengaja seakan-akan untuk para pentester yang hendak mencoba indonesian backtrack team server.. karena disitu tertulis IBT hahahah .. oke ane coba petik kata2 dari blog tersebut
pemilik blog membagikan tools agar gk kebanned ... autoping di nmap kan bisa di disable dengan -PN ..ckckck ada2 saja =)) =)) asli ngakak dah ...
tools ini malah melakukan pemaksaan request TCP sehingga akan di anggap flooding oleh firewall IBT ...malah kebanned .. lebih baik pake NMAP kadang2 klo mujur lolos
hasil percobaan ane upload saja sebagai attachment ya ...
1. script yang dipakai
2. SS pas script ane pakai
3. SS pas ane kebanned
4. SS ip address ane ( dinamik ...jadi gk usah capek2 exploitasi )
5. SS ip address ane yang terdaftar dalam ip drop di chain iptables
silahkan kalo ada tambahan review ... nnti post ip address disini ane cek ke dalam server .. di harapkan teman2 yang post ip address disini harus memakai dinamik ip
yang lucu disitu bahwa postingan itu di sengaja seakan-akan untuk para pentester yang hendak mencoba indonesian backtrack team server.. karena disitu tertulis IBT hahahah .. oke ane coba petik kata2 dari blog tersebut
Quote:Ada suatu Script yang bisa memblocking IP kita pada saat melakukan Nmap di suatu web, sebut saja indonesianbacktrack.or.id =)) . Nah kebetulan googling jadi ketemu nih script yang bisa melacak port terbuka tanpa harus melakukan autoping dari si Nmap =)) .
pemilik blog membagikan tools agar gk kebanned ... autoping di nmap kan bisa di disable dengan -PN ..ckckck ada2 saja =)) =)) asli ngakak dah ...
tools ini malah melakukan pemaksaan request TCP sehingga akan di anggap flooding oleh firewall IBT ...malah kebanned .. lebih baik pake NMAP kadang2 klo mujur lolos
hasil percobaan ane upload saja sebagai attachment ya ...
1. script yang dipakai
2. SS pas script ane pakai
3. SS pas ane kebanned
4. SS ip address ane ( dinamik ...jadi gk usah capek2 exploitasi )
5. SS ip address ane yang terdaftar dalam ip drop di chain iptables
silahkan kalo ada tambahan review ... nnti post ip address disini ane cek ke dalam server .. di harapkan teman2 yang post ip address disini harus memakai dinamik ip
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only
for more question and sharing about security and Opensource only