Привет! Компьютер подключен через роутер к интернету, всегда когда я проверяю Public IP айпи-адрес всегда один и тотже, то есть айпи статический. Всегда когда я ввожу tracert 8.8.8.8 или любой другой адрес результат всегда одинаковый 1 <1 ms <1 ms <1 ms 192.168.1.1 2 6 ms 9 ms 7 ms 10.208.16.1 3 11 ms 13 ms 14 ms 172.18.2.206 4 13 ms 11 ms 12 ms 172.17.3.21 5 * 10 ms * 172.17.3.54 6 10 ms 12 ms 10 ms 82.102.128.13 7 * * * Request timed out. Мой вопрос заключается в следующем: Что это за сети 10.0.0.0/8 172.0.0.0/8 за моим роутером? кто я в этой сети? Это ведь bogon-адреса... Спасибо
Интересно... В настройках роутера три типа WAN подключения [DHCP ,Static IP, L2TP(dhcp)] - и я сейчас на DHCP... Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером? Мне всегда казалось что домашний роутер, являясь DHCP сервером с NAT конца имеет "серый" адрес и роль default-gateway, а с другого конца имеет публичный айпи. Но все же - как понять как устроена сеть провайдера сразу за моим маршрутизатором. Врубил masscan - в сети 172.0.0.0/8 много устройств с открытыми портами 8000-8100 одно просканировал - все эти службы имеют строгий смысл? или админы могут их сами создавать? PORT STATE SERVICE 1/tcp open tcpmux 3/tcp open compressnet 4/tcp open unknown 6/tcp open unknown 7/tcp open echo 9/tcp open discard 13/tcp open daytime 17/tcp open qotd 19/tcp open chargen 20/tcp open ftp-data 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet
Дополняя свой вопрос... когда я сканирую это устройство от кого приходят запросы - каков мой адрес для этой машины
Это IP-адрес маршрутизатора провайдера. Управлять через него своим роутером можно только если провайдер настроит проброс портов. С мелкими провайдерами можно об этом договориться.
Для Маздая таки tracert вроде Портов чото очень дохера открытых. Похоже на БочкуМеда настроенную очень криво (точнее никак). Понять как устроена сеть, если хочется вручную, можно при помощи WireShark а не трейсроут. Там сидишь и смотришь кто чего спрашивает. Спрашивает кто-то например who is 394.23.43.22 - записываешь, смотришь ответ где он находится. Но токо заебешься это делать ручками, проще намутить сканер Или скачать готовый...
Во внутренней сети ваш роутер имеет адрес 192.168.1.1, вот им вы и управляете через веб-морду на 80 порте. На своём наружнем подлючении (WAN) ваш роутер имеет адрес из пуля 10.0.0.1/8 и стандартный роутер 10.208.16.1. Всё это он получает при DHCP запросе со своего WAN соединения. Тоесть ваш роутер шлёт все пакеты через роутер/файервол провайдера 10.208.16.1. У того то же самое, он шлёт дальше 172.18.2.206 и т.д. пока не доходит до устройства с белым IP адресом 82.102.128.13 уберите хоть порты под кат. Вам один из маршрутизаторов/файервол по настройке отдаёт TCP SYN ACK пакет, но на самом деле порт этот вовсе не открыт. можете просканировать с помощью Code: nmap -sT 172.16.0.0/24 .
Благодарю стало намного понятнее... ошибся Private Network 172.16.0.0 – 172.31.255.255 а не то что я сканировал - он мне нашел "белые" серверы.. врубил заново и уже ничего 0 хостов.. masscan их невидит и nmap тоже
Про открытые порталы - хорошо сказано. Но вот. Почейму отклик до `home-office' сервера провайдера Class A 1.0.0.0/цыфра 10.24.193.3 тянется столь долго? Code: blitz@inode / % traceroute 8.8.8.8 traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets 1 _gateway (192.168.1.1) 0.573 ms 0.760 ms 0.956 ms 2 10.24.193.3 (10.24.193.3) 24.971 ms 25.111 ms 25.321 ms 3 * * * 9 dns.google (8.8.8.8) 32.002 ms 32.503 ms 32.703 ms Хотя в то время как, отклик от DNS Crypt серверов - не более 32ms? Code: blitz@inode / % systemctl status dnscrypt-proxy.service ● dnscrypt-proxy.service - DNSCrypt-proxy client Loaded: loaded (/usr/lib/systemd/system/dnscrypt-proxy.service; disabled; vendor preset: disabled) Active: active (running) since Sun 2020-03-29 15:36:31 CEST; 22h ago TriggeredBy: ● dnscrypt-proxy.socket Docs: https://github.com/jedisct1/dnscrypt-proxy/wiki Main PID: 943 (dnscrypt-proxy) Tasks: 12 (limit: 9360) Memory: 21.4M CGroup: /system.slice/dnscrypt-proxy.service └─943 /usr/bin/dnscrypt-proxy --config /etc/dnscrypt-proxy/dnscrypt-proxy.toml Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx-ipv6] OK (DNSCrypt) - rtt: 43ms Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx-dns-ipv6] OK (DNSCrypt) - rtt: 48ms Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx.uk-ipv6] OK (DNSCrypt) - rtt: 37ms Mar 29 15:36:32 inode dnscrypt-proxy[943]: Server with the lowest initial latency: xxx-ip6-nofilter-pri (rtt: 36ms) Mar 29 15:36:32 inode dnscrypt-proxy[943]: dnscrypt-proxy is ready - live servers: 10 ... Mar 30 11:36:38 inode dnscrypt-proxy[943]: Server with the lowest initial latency: xxx-ipv6 (rtt: 32ms)
nmap -sT -Pn 10.208.16.1 Nmap scan report for 10.208.16.1 Host is up (0.000015s latency). Not shown: 991 filtered ports PORT STATE SERVICE 25/tcp open smtp 110/tcp open pop3 119/tcp open nntp 143/tcp open imap 465/tcp open smtps 563/tcp open snews 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s //------------------------------ nmap -sT -Pn 172.18.2.206 Nmap scan report for 172.18.2.206 Host is up (0.00015s latency). Not shown: 991 filtered ports PORT STATE SERVICE 25/tcp open smtp 110/tcp open pop3 119/tcp open nntp 143/tcp open imap 465/tcp open smtps 563/tcp open snews 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s
тоже скорее всего настройка межсетевого экрана, который отдаёт TCP SYN ACK на эти порты. Врядли что на маршрутизаторе открыты порты для SMTP/POP3/IMAP. можете ручками проверить Code: telnet 172.18.2.206 25
Немного оффтопа. Если хочешь попрактиковаться во взломе, лучше выбирать другие цели, а не внутреннюю сеть своего провайдера.
Пойчему же? Практиковал на радость себе, хождение по внутренней сетке ISP. Со специальной программой Win only, Agnitum Outpost Firewall название той проги - забылось. Но запомнилось атчотливо - GUInterface и на весь экран Hitachi CM-625, полный список всех пользовательниц/ей сети этого провайдера. И специальное окно, где видятся ихние share by default - принтеры, C:\ D:\ и прочая. Обматерив мысленно провайдера на чём свет стоял, поставил себе файрволл, а затем - GNU/Linux.
Для начала - вспомогёт вытереть сопельки. И далее - покажет, какие правила на уровне system/net и для чего поставлены. Больше от него, ничего не требуется.
ip a - достаточно ясно и наглядно, in case of wired connection. ipv4 198.168.1.9 с прагматичной сеткой, на кухне и даче /24 для wi-fi свистулек, есть подобное, хотя и несколько отличное в синтакСЕКСЕ command line.
нужна таблица маршрутизации, обычно именно в ней указывается исходящий интерфейс и адрес шлюза в целевую сеть. ip route команда
точней - быть не может, на уровне адресации 192.168.1.1 непосредственно modem-router. прошу учесть и тот момент, что MAC address - рандомизирован изначально.