Hallo liebe Süchtige,
Ich geh mal davon aus das der Thread überflüssig ist da der durchschnittliche rmler das fachwissen in person ist...falls sich aber ein fragster hierher verirrt...heute is der Tag der Tage - confiker wird aktiv!
Wer sein Netzwerk / Domain noch nicht gecheckt hat kann es mit dem bewährtem Zenmap (google it) tun - ab version 4.85BETA5!
nmap -p 139,445 -T4 -v -n -PN --script smb-check-vulns --script-args safe=1 [tragetnetwork]
Am Ende des Reports sollte denn ein "LIKELY CLEAN" bzw. "Infected" zu finden sein
Ich hoffe ich konnte helfen :)
//Nachtrag: Es sind keine scans des localhosts möglich dazu solltet ihr ein anderes toll verwenden nmap is nur für netzwerk-scans^^
Ich geh mal davon aus das der Thread überflüssig ist da der durchschnittliche rmler das fachwissen in person ist...falls sich aber ein fragster hierher verirrt...heute is der Tag der Tage - confiker wird aktiv!
Wer sein Netzwerk / Domain noch nicht gecheckt hat kann es mit dem bewährtem Zenmap (google it) tun - ab version 4.85BETA5!
nmap -p 139,445 -T4 -v -n -PN --script smb-check-vulns --script-args safe=1 [tragetnetwork]
Am Ende des Reports sollte denn ein "LIKELY CLEAN" bzw. "Infected" zu finden sein
Host script results:
| smb-check-vulns:
| MS08-067: NOT RUN
| Conficker: Likely CLEAN
|_ regsvc DoS: NOT RUN (add --script-args=unsafe=1 to run)
Host 192.168.1.119 is up (0.00s latency).
Interesting ports on 192.168.1.119:
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:E0:**:**:**:** (Netronix)
| smb-check-vulns:
| MS08-067: NOT RUN
| Conficker: Likely CLEAN
|_ regsvc DoS: NOT RUN (add --script-args=unsafe=1 to run)
Host 192.168.1.119 is up (0.00s latency).
Interesting ports on 192.168.1.119:
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:E0:**:**:**:** (Netronix)
//Nachtrag: Es sind keine scans des localhosts möglich dazu solltet ihr ein anderes toll verwenden nmap is nur für netzwerk-scans^^
Kommentar