SCAN localhost ?
ich habe Iptables so eingerichtet
Danke für eure Antworten !!#LAN und lo alles erlauben
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
Danke für eure Antworten !!#LAN und lo alles erlauben
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
Code: Alles auswählen
Croot@debian ~ > SCAN
Scanning..
Failed to resolve given hostname/IP: 0x. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Failed to resolve given hostname/IP: 0x. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Failed to resolve given hostname/IP: 0x. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Failed to resolve given hostname/IP: 0x. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Failed to resolve given hostname/IP: 0x. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
Failed to resolve given hostname/IP: 0x. Note that you can't use '/mask' AND '1-4,7,100-' style IP ranges
sendto in send_ip_packet_sd: sendto(213, packet, 1492, 0, xxx.xxx.xxx.xxx, 16) => Message too long
Offending packet: TCP 192.168.0.55:52342 > xxx.xxx.xxx.xxx:443 S ttl=128 id=0 iplen=1492 seq=1857756971 win=3072 <mss 1460>
sendto in send_ip_packet_sd: sendto(213, packet, 1492, 0, xxx.xxx.xxx.xxx, 16) => Message too long
Offending packet: TCP 192.168.0.55:31858 > xxx.xxx.xxx.xxx:443 S ttl=128 id=0 iplen=1492 seq=773319848 win=3072 <mss 1460>
sendto in send_ip_packet_sd: sendto(213, packet, 1492, 0, xxx.xxx.xxx.xxx, 16) => Message too long
Offending packet: TCP 192.168.0.55:37548 > xxx.xxx.xxx.xxx9:443 S ttl=128 id=0 iplen=1492 seq=409544919 win=3072 <mss 1460>
Code: Alles auswählen
Starting Nmap 5.51 ( http://nmap.org ) at 2012-01-30 18:07 CET
Pre-scan script results:
| broadcast-wsdd-discover:
| Devices
| 192.168.0.104
| Message id: 558e0869-893f-4bcc-9278-0528478dab19
| Address: http://192.168.0.104:5357/f965e155-9cc8-44c1-acbd-884dbc784561/
|_ Type: Device pub:Computer
| broadcast-dns-service-discovery:
| 192.168.0.6
| 9/tcp workstation
| Address=192.168.0.6
| 22/tcp sftp-ssh
| Address=192.168.0.6
| 22/tcp ssh
|_ Address=192.168.0.6
| broadcast-upnp-info:
| 192.168.0.1
| Server: Custom/1.0 UPnP/1.0 Proc/Ver
|_ Location: http://192.168.0.1:5431/dyndev/uuid:00236914-cabe-0023-6914-cabe00000000
Mit folgendem Script ginge das sofern bei SaveToFile ein File angegeben wurde; ansonsten das gleiche wie in Post#3...GuterJung hat geschrieben: Die Scanmethode aus Post 3 funktioniert. Ich will je doch nicht jeden Peer einzeln bestätigen. Kann ich hier auch einstellen das die Ergebnisse in eine Datei geschrieben werden?
Code: Alles auswählen
#!/bin/bash
#
OScamCFG="/var/etc/oscam.server"
CCcamCFG="/var/etc/CCcam.cfg"
#
tcpPorts="21-25,80,139,443,988,8080,9080,12000,16000,16001,16002,22000"
udpPorts="53,111,137"
SKIPdevice="127.0.0.1,localhost,/dev/*"
NMAPopt="-PN --open --script=all"
#
# SaveToFile="" to disable
SaveToFile="/tmp/result.txt"
#
if [ -z "$1" ]; then
PEERs=""
if [ -f "$OScamCFG" ]; then
PEERsO=$(cat $OScamCFG | grep "^device" | awk '{print $3}' | sed 's/,/ /g' | cut -d " " -f1)
PEERs="$PEERs $PEERsO"
fi
if [ -f "$CCcamCFG" ]; then
PEERsC=$(cat $CCcamCFG | grep "^C:" | awk '{print $2}' | cut -d " " -f1)
PEERs="$PEERs $PEERsC"
fi
PEERs=$(echo $PEERs | sort | uniq)
else
PEERs=$1
fi
SKIPdevice=$(echo $SKIPdevice | sed 's/,/ /g')
ScanPEERs=""; SPcount=0
for PEER in $PEERs; do
SkipIt=0
for SKIP in $SKIPdevice; do
[ "$PEER" = "$SKIP" -a -z "$1" ] && SkipIt=1
done
[ "$SkipIt" = "0" ] && ScanPEERs="$ScanPEERs $PEER" && SPcount=$((SPcount + 1))
done
ScanPEERs=$(echo $ScanPEERs | sort)
[ ! -z "$udpPorts" ] && PORTS="U:$udpPorts"
if [ ! -z "$tcpPorts" -a ! -z "$udpPorts" ]; then
PORTS+=",T:$tcpPorts"
elif [ ! -z "$tcpPorts" -a -z "$udpPorts" ]; then
PORTS="T:$tcpPorts"
fi
[ ! -z "$SaveToFile" ] && rm -f $SaveToFile
for SP in $ScanPEERs; do
if [ -z "$SaveToFile" ]; then
echo "" && echo "Scanning $SP"
nmap $SP -p $PORTS $NMAPopt
SPcount=$((SPcount - 1))
echo "" && [ "$SPcount" -ne "0" ] && read -p "... Please hit <Enter> to continue ..."
else
echo "" >> $SaveToFile && echo "Scanning $SP" >> $SaveToFile
nmap $SP -p $PORTS $NMAPopt >> $SaveToFile
echo "" >> $SaveToFile
fi
done
exit 0
Das ist leider etwas komplizierter weil man meistens keinen Hostname beim User angegeben hat; weil das ja leider auch oft Probleme verursacht wenn der DynDNS nicht schnell genug aktualisiert bzw das auch überall übernommen wurde (der DNS des CS-Servers) wodurch der User dann nicht "sofort" wieder rein käme; aber das ist hier nur nebensächlich...szonic hat geschrieben: Und weiter, wie kann ich meine Clienten überprüfen in Oscam.user?
Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast