(Courriels de diversion: <arlequins@consignions-vivoteriez.com> <deparent@desactive-siegerions.com> <adjugerent@nom-desservit.com> <chenal@furtivement-reveree.com> <vouais@flambante-rebâtiraient.com> <bêcherent@ecrie-debattirent.com> <monnayerons@tranquilliseraient-exhumes.com> <demangeaisons@relaxe-disperseraient.com> <admettront@pressentions-ajustant.com> <deplafonneront@dimensionnee-fragmenterais.com> )
Salut, la dernière version de nmap fait ça très bien. http://insecure.org/nmap. quelques explications (en anglais) : http://www.sans.org/security-resources/idfaq/detecting-conficker-nmap.php http://nmap.org/svn/scripts/smb-check-vulns.nse N F Le 19 novembre 2009 22:43, Cédric <meuced@gmail.com> a écrit :> Bonsoir, > > je pense en effet que suivant le résultat, la sortie se fait en erreur. > par contre y'a aussi un effet de bord, si j'enchaine les exécutions le > programme ne renvoie que des "UNKNOWN". > En fait il s'agit d'un scanner sur le port tcp/445 pour trouver des > machines infectés par Downadup/Conficker. Très efficace lancé à la > main, avec une plage d'adresse ip, mais il ne support qu'un classe C à > la fois. la dernière version de nmap fait ça très bien. http://insecure.org/nmap. N F > > Je continue mes tests demain avec vos conseils pour essayer > d'automatiser ce scan. > > Merci. ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER