(Courriels de diversion: <arlequins@consignions-vivoteriez.com> <deparent@desactive-siegerions.com> <adjugerent@nom-desservit.com> <chenal@furtivement-reveree.com> <vouais@flambante-rebâtiraient.com> <bêcherent@ecrie-debattirent.com> <monnayerons@tranquilliseraient-exhumes.com> <demangeaisons@relaxe-disperseraient.com> <admettront@pressentions-ajustant.com> <deplafonneront@dimensionnee-fragmenterais.com> )


Salut,

la dernière version de nmap fait ça très bien.
http://insecure.org/nmap.

quelques explications (en anglais) :
http://www.sans.org/security-resources/idfaq/detecting-conficker-nmap.php
http://nmap.org/svn/scripts/smb-check-vulns.nse

N F

Le 19 novembre 2009 22:43, Cédric <meuced@gmail.com> a écrit :> Bonsoir,
>
> je pense en effet que suivant le résultat, la sortie se fait en erreur.
> par contre y'a aussi un effet de bord, si j'enchaine les exécutions le
> programme ne renvoie que des "UNKNOWN".
> En fait il s'agit d'un scanner sur le port tcp/445 pour trouver des
> machines infectés par Downadup/Conficker. Très efficace lancé à la
> main, avec une plage d'adresse ip, mais il ne support qu'un classe C à
> la fois.
la dernière version de nmap fait ça très bien.
http://insecure.org/nmap.

N F
>
> Je continue mes tests demain avec vos conseils pour essayer
> d'automatiser ce scan.
>
> Merci.

-----------------------------------------------------------------
Les listes de diffusion du CULTe - Pour une informatique libre
http://www.CULTe.org/listes/
Pour se desabonner:
mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER