( Botond | 2006. 02. 19., v – 00:40 )

Miért, mit akarsz még az nmap-tól? Saját rendszeredet akarod tesztelni, hogy törhetetlen-e?
A törésben az nmap az első lépés csak: amelyik portot az nmap nem találja meg, azon nem is érdemes próbálkozni. A talált portokat viszont tovább kell ellenőrizni, és megtudni, milyen progi figyel rajtuk. Ha én betörő lennék, és a 22-es porton nem ssh-t találnék, vagy a 80-ason nem httpd-t, akkor már mennék is másik gépre, mert ezen valami kavarás van, biztos csináltak más trükközést is.
Ha valaki találomra keres föltörhető gépet, akkor valószínűleg úgy áll neki, hogy van pár törési módszere (Apache-ra, PHP-ra, ping-re, ...), és azokhoz keres megfelelő gépet. Ha neked fut valami szolgáltatásod (nyilván fut, a legtöbbünknek legelább egy SSH-ja van), akkor egyrészt igyekezz a javításokat föltelepíteni, másrészt ne szabványos .DEB, vagy .RPM csomagot használj, hanem építs újra mindent forrásból.

Ha viszont egy adott gépre muszáj bemennie a betörőnek, akkor meg kell néznie, mi fut rajta, és azokon a progikon kell fogást találni. Ez viszont rizikós, mert könnyen le lehet bukni. Ha neked mégis ilyen támadástól kellene félned, akkor úgy kell készülni, mintha adtál volna a betörőnek egy felhasználónevet, meg egy jelszót. Erre az esetre ajánlom a SELinux-ot, vagy a grsec-et. A frissítés és az újrafordítás itt is segítség.