Il mar, 2003-06-03 alle 16:35, Matteo Mancini ha scritto: > Hai usato una versione agg. di namp???...se usi delle versioni agg. > queste hanno al loro interno un db dei fingerprintig aggiornati e se la > distro scannata non e' l' ultima versione, riesci quasi sempre a fargli > un fingerprinting con risultato attendibile. Cmq prova anche ettercap e > vedi cio' che risponde, lo devi far partire, azionare lo sniffing e poi > selezionare l' host in questione e vedere il fingerprinting.... La versione di nmap è l'ultima disponibile per debian/unstable, cioè la 3.27 (pacchetto nmap_3.27-1_i386.deb). Ettercap, se non sbaglio, funziona bene solo all'interno dello stesso switch, essendo basato sul poisoning della cache arp. > Se vuoi evitare tutto cio' ,la cosa piu' veloce e' usare iptables e > usare REJECT invece che DROP Ho fatto così per tutte le regole, ma nmap capisce lo stesso che la porta 53 è filtrata e non chiusa. Grazie, Chris. -- Make it idiot-proof and someone will make a better idiot