SCHNELLER PortScanner [Stealth-Scan]

  • Hi zusamm

    So ich denke mal jeder weiß wie man sich einen PortScanner erstellen kann: 8o

    [autoit]


    For $i = $from To $to
    $Socket = TCPConnect($IP,$i)
    If $Socket <> -1 Then ExitLoop
    Next

    [/autoit]

    So. Das dauert meist eine Ewigkeit (wenn man net seine eigene IP holt oder die NetzIP)
    Gibt es eine schnellere Altanative?
    Also könnte man auch das mit Ping machen?

    Thx im Vorraus :rolleyes:

    Nur keine Hektik - das Leben ist stressig genug

    Einmal editiert, zuletzt von Antispeed (3. Mai 2010 um 07:30)

  • Nein. Bei mir kommt imma 135 als Port raus. Ich habe kein Gegenskript.

    Hier vom Englisch-Forum (link):

    Und das ist ja der gleich skript (praktisch...) 8|

    Nur keine Hektik - das Leben ist stressig genug

  • Genau!!!! Das meine ich doch!

    Ich möchte ja nur eine Altanative haben, damit ich schneller eine Antwort bekomme.

    Nur keine Hektik - das Leben ist stressig genug

  • eine AltERnative wäre netstat -a damit lassen sich alle genutzten und abhörenden Ports am lokalen Computer feststellen.
    Wenn du das ganze Remote machen willst werde ich dir leider nicht helfen... weil ich dann die Befürchtung habe, das du dich auf einem anderen PC unerlaubt einnisten willst ;)

    21 is only half the truth.

  • es gibt keine reine autoit-lösung für dich.

    laut hilfe müsste TCPTimeout helfen, was es aber nicht tut. Ka obs ein Bug oder eine fehlerhafte Beschreibung ist. Gemeldet habe ich es vor 2-3 Wochen, eine Antwort gibts aber noch nicht.

    Deine einzige Möglichkeit, das ganze mit Autoit zu machen, ist eine zusätzliche dll zu verwenden -> OSWINSCK.dll

    Alles weitere kannst du hier nachlesen -> http://www.autoitscript.com/forum/index.php?showtopic=39807&st=0

    Sofern du die Rechte haste, die dll zu registrieren, funktioniert das ganze super, ... ansonsten natürlich net

  • Forensuche hilft...
    ....und nochmal

    Die Antwortzeiten können aufgrund der in den Links genannten Gründen nicht verkürzt werden. Aber wer hindert einen, hunderte (tausende) Ports gleichzeitig anzufragen?

  • TCPTimeout macht zumindest nicht das, was es laut help soll. Und zwar die TCP-Funktionen nach einer gewissen Zeit ohne Antwort abbrechen. KA obs generell defekt ist, oder es irgendwas anderes bewirken soll. Laut Wikipedia ist es so, dass verlorene Pakete nochmals geschickt werden, mehrere versuche am Stück. Ich denke daraus resultiert dann, dass es so lange dauert.

    Zur DLL. Auf XP hat es bei mir einwandfrei funktioniert, unter Win7 x64 leider nicht ... vllt hilft dir das noch weiter =)

  • Forensuche hilft...
    ....und nochmal

    Die Antwortzeiten können aufgrund der in den Links genannten Gründen nicht verkürzt werden. Aber wer hindert einen, hunderte (tausende) Ports gleichzeitig anzufragen?

    Dann sag mir, wie ich mehrere IPs gleichzeitig mit TCPConnect connecten soll? Also selbst AdlibRegister funzt nicht mehr, da TCPConnect das komplette Script "anhält"

  • neee das hör sich ja nur so an..
    den Stealth-Scan den ich meine: http://de.wikipedia.org/wiki/Portscanner
    das hört sich nicht nach hacken an...
    oda hab ich mich verlesen? :D
    - wenn ich mich verlesen hab dann sry sry... (ich will auf keinen fall !cräcken!) [häcken ist was anderes :D ]

    WikiLink:

    Zitat

    TCP SYN Scan
    Beim TCP SYN Scan wird ein TCP-Paket mit SYN-Flag an den Ziel-Host gesendet, um einen Verbindungsversuch vorzutäuschen. Die Antwort des Hosts gibt Aufschluss über den Port: Sendet er ein SYN/ACK-Paket, den zweiten Teil des Drei-Wege-Handshakes von TCP, akzeptiert der Port Verbindungen und ist daher offen. Der Quell-Host antwortet dann in der Regel mit einem RST-Paket, um die Verbindung wieder abzubauen (dies geschieht meist allerdings nicht durch den Portscanner, sondern durch das Betriebssystem, da offiziell kein Verbindungsversuch unternommen wurde). Sendet der Host ein RST-Paket, ist der Port geschlossen. Sendet der Ziel-Host überhaupt kein Paket, ist ein Paketfilter vorgeschaltet.
    Diese Art von Scan wird auch Stealth-Scan genannt, da TCP-Implementierungen bei nicht vollständig zustandegekommenen Verbindungen den zugehörigen Dienst nicht informieren. Dieser erzeugt daher auch keine Log-Daten für versuchte Verbindungsaufbauten, bzw.bekommt vom Scan überhaupt nichts mit. Aus Anwendungssicht ist der SYN-Scan daher unsichtbar. Dies gilt aber nicht für die Netzwerkebene: Firewalls oder IDS Systeme erkennen diese Art von Scan natürlich dennoch.
    Auf den meisten Quell-Systemen sind außerdem Systemverwalterrechte notwendig, weil TCP-Pakete vom Portscanner handgefertigt werden müssen.
    TCP SYN Scans lassen sich für Denial of Service-Attacken in Form von SYN-Flood nutzen.

    Nur keine Hektik - das Leben ist stressig genug