С помощью программы Router Scan стал сканировать роутеры в сети своего провайдера (мы находимся в сети 10.0.0.1/8, никакой изоляции нет, все в сети видно). За ночь нашлось и вскрылось некоторое количество роутеров. Но утром провайдер отключил мне интернет, т.к. обнаружил брутфорс паролей на своих свитчах (у меня же все подряд сканировалось). Вопрос: можно ли с помощью nmap или чего-то еще определить именно клиентские wifi-роутеры? Чтобы потом сканировать через Router Scan только их, а не все подряд (у провайдера там не только свитчи, но и компы с веб-серверами и что-то еще). В принципе конечно можно было бы просто просканировать сеть, найдя ip-шники, на которых открыт 80 порт. А потом ручками открывать каждый адрес, и смотреть, что там. Но это сильно утомительно... З.Ы. Я думал насчет варианта не сканировать .1 и .254, но это ненадежный способ. Я не могу рисковать, если от меня опять пойдет брутфорс на провайдерское оборудование, то мне инет полностью отрубят...
А не проще найти диапазоны внешних IP провайдера и спокойно брутить с дедика? Диапазоны провайдеров обычно публикуются на их оф сайтах
Знаете, если бы были внешние IP, я бы догадался перебирать их Мы во внутренней сети (я же писал, что клиенты в сети 10.0.0.0/8)
Просто взять и добавить несколько правил фильтрации, которые бы исключали провайдерские свитчи. Но для этого нужно понять, какие именно из них попали в результаты сканирования.
Да там много чего попало, включая веб-сервера и на винде и на линуксе, и что-то вообще малопонятное. Я бы предпочел наоборот, задать что именно сканировать: ASUS, D-LINK, ZyXEL. Правила, это то, что добавляется через Main menu, Edit filter rules? (я просто пока глубоко с программой не разбирался). Я правильно понимаю, что надо выбрать Server name (или Realm name? в чем разница?), contains, и например "ASUS RT-N", и тогда будет искать только Асусы?
Правильно. Неправильно. Фильтры работают по низкоуровневым данным, которые приходят по протоколу HTTP. И на данный момент они отфильтровывают по принципу "чёрного списка", т.е. указывают, что НЕ надо сканировать. Режима "белого списка" пока нет. Разбирайтесь, в документации очень подробно описано, как со всем этим работать. Не знаю, есть ли у вас доступ к этому разделу, но если что, официальная тема обсуждения Router Scan расположена здесь: https://forum.antichat.ru/threads/398971/ Там уже множество раз были ответы на подобные вопросы, и многое другое. Рекомендую.
Печально. Тогда не представляю, как отфильтровать. Слишком много вариантов того, чего не надо сканировать... Nmap никак не поможет? Да, есть доступ (думал, что новички могут писать только в "Песочнице", поэтому спросил здесь).
Не думаю, что Nmap как-то поможет. Хотя, смотря что им делать. Лично я использую вот такие фильтры, возможно пригодятся (это содержимое filter.txt): Code: relm eq VoIP Configuration Web Server relm eq spa user relm cnt level 15 relm cnt level_15 relm eq Realm1 relm eq pap user relm cnt Restricted Area serv eq Allegro-Software-RomPager/4.30b3 relm eq P-660R-T1 v3s