Заметки masscan или как не надо сканировать

Discussion in 'Песочница' started by Telariust, 1 Mar 2021.

  1. Telariust

    Telariust Member

    Joined:
    25 Jan 2016
    Messages:
    13
    Likes Received:
    18
    Reputations:
    3
    ########################
    Прошу воспринимать тему как Заметки об использовании masscan.
    Если вы обнаружили не ожидаемое поведение masscan и хотите этим поделиться - пишите здесь.
    Первый пост будет обновляться по мере возможности.

    Коротко о главном.
    Сканер в целом замИчательный, но изобилует внезапными проблемами.

    Вобщем, поимев некоторый опыт использования masscan, хочу рассказать другим.
    Многие ньюансы нигде не описаны вообще, а значит на эти грабли продолжают наступать.
    Писать автору не пробовал (и говорят он забил), если напишите за меня возражать не буду.

    ########################
    IPv6

    Спустя ~3года вышла новая версия с поддержкой IPv6! (зрители аплодируют стоя)
    1.0.5 - "released this on 8 Mar 2018"
    1.3.0 - "released this on 9 Jan 2021"

    В 1.3.x изменилось поведение по умолчанию (сюрпризы ждут любителей --banners).
    Чтобы понять как было до и после - прервите сканирование по Ctrl+C и сравните paused.conf от разных версий.

    Баг, в 1.3.x восстановление сессии не работает пока не уберете из paused.conf "nocapture = servername".
    Пофиксить просто - добавляем флаг "--capture=servername" и paused.conf станет корректный.

    ########################
    lowspeed + NATproblem + PPPoE not work

    masscan для работы требует MAC роутера.
    А роутер - это NAT-трансляция.
    А NAT-трансляция - это порог возможных одновременных соединений.
    Лично у меня 5Kpcs/s (client->routerNAT->PPPoE->provider).
    Напрямую к PPPoE нельзя - это виртуальный интерфейс без MAC.
    Так что из дома вы много не насканите (и это хорошо, как защита от дурака)

    В статье https://kaimi.io/2017/12/mass-scanning/ чел поставил эксперимент. Он снял несколько VPS, сканил повышая скорость и смотрел на прилетающие абузы от IDS; при 4Kpcs/s - вообще не было абуз, когда повысил раз в 10 - тогда начались.


    Как же сканят на 900Kpcs/s и более?
    Насколько мне известно, нужно настроить маршрутизацию пакетов с физического интерфейса(у него есть MAC) на виртуальный.
    Если кто знает как сделать быстро и что для этого нужно (вторая сетевая карта или микротик роутер) - было бы полезно узнать.
    тема не раскрыта

    В версии 1.3.x также заявлена поддержка виртуальных интерфейсов (vlan) но это PPPoE не помогло.
    моя конфигурация не заработала
    использовал kali2020.2 + LAN_PPPoE + masscan1.3.2

    Что насчет запуска PPPoE через Docker?
    sudo docker run -it ilyaglow/masscan -p80 0.0.0.0/4 --rate 1000000
    у меня не заработало, с той же ошибкой "failed to detect MAC address"
    использовал kali2020.2 + LAN_PPPoE + docker:ilyaglow/masscan
    тема не раскрыта

    ########################
    --banners

    Изначально masscan и zmap создавался для свербыстрого асинхронного SYN сканирования (только для обнаружения).
    Потом они начали обрастать жиром.
    Zmap пошел по пути отдельных тулз под конкретную задачу https://zmap.io/ (и это правильно).
    А masscan решил запихивать в себя.
    Многим не очевидно, что сверхбыстрое SYN-scan(-sS) несовместимо c медленным --banners, которое требует полноценный TCP-connect (-sT) для получения информации.
    --nobanners - правильный выбор.
    Собирайте баннеры другим сканером (Nmap) который для этого был создан.

    Предположим, что вы проигнорировали здравый смысл описанный выше (ценой потери скорости и стабильности канала).
    Включили "--banners", но баннеров нет?
    Вы попали в top10 граблей! Оказывается "--banners" не работает без "--adapter-ip=192.168.0.254" изза вредных RST пакетов.
    (где указанный IP не должен использоваться, чтобы RST уходили на него - в пустоту)
    (также можно резать RST фаерволом, но через adapter-ip проще)
    (с) спасибо https://kali.tools/?p=976 (кстати это одна из лучших статей про masscan)

    Сбор баннеров можно сделать более продвинутым используя
    --capture=servername/html/cert/heartbleed/ticketbleed
    --hello=http/ssl/smbv1
    --http-user-agent=myagent
    --http-header="user-agent: myagent"
    --tcp-timeout=4 (вот он, медленный некошерный TCP-connect!)
    где
    html - сбор главной страницы
    cert - сбор ssl сертификатов
    heartbleed - одноименный чекер
    ticketbleed - одноименный чекер

    ########################
    --append-output

    в 1.0.x Win не работает, трет лог
    в 1.3.x Win не работает, трет лог

    ########################
    --rotate --rotate-dir

    в 1.0.x Win оно у меня не работало
    в 1.3.x Win заработало, все ок

    ########################
    --sendq

    Нет. Не надо. Пожалуйста не надо.
    Если раньше пакеты генерировались стабильно, то теперь они копятся и шлются пачкой.
    Нагрузка на канал становится пульсирующей.
    (эта опция похожа(или даже ее эквивалент) на "Interrupt Moderation" в настройках сетевой карты)
    Лично у меня применение --sendq только создавало/усиливало проблему пропуска валидных целей.

    ########################
    masscan - скрытые опции


    Как я "люблю" скрытые опции не заявленные в --help.
    Такое чувство, что автор специально умалчивает, чтобы только "избранные"(задроты), читающие священный исходный код, узнали о всех возможностях.
    masscan --help (совсем плохо)
    masscan --nmap (уже получше)

    наконец
    https://github.com/robertdavidgraham/masscan/blob/master/doc/masscan.8.markdown
    и даже теперь вы знаете далеко не все

    https://github.com/robertdavidgraham/masscan/blob/master/src/main-conf.c
    вот теперь ок

    ########################
    Nmap - скрытые опции

    nmap -h | grep NOTFOUND

    --randomize-hosts
    Это звучит как начало анекдота, но о существовании этой замечательной опции я узнал из "masscan --nmap".

    --max-os-tries 1
    Расширение опции -O, сколько раз пытаться уточнять версию удаленной системы.
    Опция примечательна тем что.. бывало ли у вас так, что nmap при определении OS заявляет о двух разных OS? Это происходит потому что OS детектится через особенности обработки пакетов, замеры timestamp и прочее на каждом порту. Когда порт проброшен через port_forwarded то nmap будет заявлять о наличие сигнатур linux(router) и windows(nat).

    --defeat-rst-ratelimit
    Многие хосты давно имеют ограничения на количество (1/sec) генерируемых ими ICMP сообщений об ошибке (ошибка о недостижимости порта).
    Также многие системы сейчас используют похожие ограничения на количество RST(сброс).
    Это может сильно замедлить сканирование, т.к. Nmap подстраивается под эти ограничения. Вы можете указать Nmap игнорировать такие ограничения ценой потери точности.
    При SYN-scan не отвечающие порты помечаются как фильтруемые, а не закрытые, как в случае принятия ответа RST.
    Это опция полезна, только когда вам важны открытые порты (--open), а различать закрытые и фильтруемые порты нет необходимости.

    Если нужно именно через Nmap просканить много хостов (на 1порт)
    -sS -Pn -n -p T:80 --open -T3 --max-rtt-timeout 2800ms --host-timeout 3s --max-hostgroup 200 --max-retries 0
    Если увеличить max-hostgroup то будет быстрее, но будут экспоненциально увеличиваться тормоза и пропуски. Значение по умолчанию 1024, и это оч много, особенно под Win.
    За 3сек даже самый тормозной хост должен дать ответ с другой стороны земного шара (ну или края, если у вас Земля плоская).
    Число повторов в ноль предполагает пренебрежение к малой погрешности потерь.
    (только при нуле будет ругаться "giving up on port because retransmission cap hit (0)")

    Скриптовое сканирование (-sC) много пропускает с числом потоков уже более 50 (--max-hostgroup 50).
    Причем можно параллейно запустить четыре окна по 50 и они будут работать много чище чем одно окно на 200.


    кстати оч рекомендую прочитать
    собственно сами опции
    https://nmap.org/book/performance-low-level.html
    их подробное описание
    https://nmap.org/man/ru/man-performance.html
    и как они связаны с тайминг режимами
    https://nmap.org/book/performance-timing-templates.html

    ########################
    --excludefile ip_excl.list

    Часто в списках ip глобальных подсетей стран встречаются локальные (или хуже того - широковещательные) ip.
    Например, попытки просканировать 240.0.0.0/4 приводит к аццким глюкам OS.
    Рекомендую использовать исключающий лист для страховки от подобного.

    127.0.0.0/8
    192.168.0.0/16
    172.16.0.0/12
    10.0.0.0/8
    100.64.0.0/10
    169.254.0.0/16
    240.0.0.0/4

    ########################
    (с) описания взяты из разных источников и отредактированы Капитаном Очевидность чтобы оно понятно было
     
    #1 Telariust, 1 Mar 2021
    Last edited: 31 Mar 2021
  2. shit'o'cod

    shit'o'cod Member

    Joined:
    5 Oct 2012
    Messages:
    28
    Likes Received:
    23
    Reputations:
    1
    У вас есть подходящий vps или неподходящий, который не жалко, чтобы поэкспериментировать? Тогда будет больше пользы, чем обсуждение на словах.

    Надо пробовать, причем на любых ВПС. Это может быть интересно, потому что если не будут поступать абузы - значит можно потихоньку, без наглости, сканировать почти с чего угодно. А это, сами понимаете, что значит. Может быть даже и вскроются некоторые приватные моменты :)
    Есть нюанс - это количество IP, которые сканил тот чел. Масскан рандомизирует выбор IP из заданных ему. Соответственно, чем больше их надо просканировать, тем меньше будет число запросов в сек. на конкретную сеть/диапазон. Именно на последнее соотношение могут реагировать разные IDS. 5К это хорошая скорость для исследовательских задач, и лично меня она устраивает даже на весь инет /0. Потому что в таком случае можно иметь много ВПС, с разными адресами и надолго!
    На такой исходящий pps также будут спокойно реагировать провайдеры. Но сотням тысяч пак/c с одной ВПС не будет рад никто! Даже спец. безабузовые хостинги, потому что предел есть у любого сетевого оборудования.
    Не нужно наглеть и светить (банить) IP слишком быстрым сканированием. Не нужно создавать никому проблем.

    Не понятно, о чем речь. Ничего такого в документации нет.

    Скорее всего проблема в том, что ваш роутер был перегружен. Домашние роутеры (кроме мощных современных микротиков, убиков, может быть других производителей, но дорогих моделей) не тянут большое число pps. Может быть и провайдер ограничивает pps, но 5К резать не должен. Должны позволять 10К на 100М тариф. А может и больше, не экспериментировал.

    Не обязательно настраивать "виртуальный" IP. Но крайне желательно, потому что документация говорит: "masscan спроектирован так, чтобы лучше всего работать с собственным IP-адресом, поэтому вы должны использовать его, когда это возможно".
    Он нужен, потому что масскан имеет свой стек TCP/IP, о чём вы уже имеете представление. Он нужен и для обхода сетевого стека ОС (которая отвечает RST на SYN-ACK, что не нужно) и, я так полагаю, для быстрой и качественной высокоскоростной работы.
    Что для этого нужно? Ничего. Просто прописать этот параметр. Пример из мануала:
    masscan 10.0.0.0/8 -p80 --banners --source-ip 192.168.1.200
    И масскан всё остальное сделает сам (свой виртуальнй стек же).
    Далее в мануале: "Выбранный вами адрес должен находиться в локальной подсети и не должен использоваться другой системой."
    Это обязательно нужно для захвата баннеров, но для экспериментов с низким pps можно и без вирт. адреса.

    Пробуйте, экспериментируйте. Наверно, займусь тоже этим. Хотелось бы найти варианты, которые будут позволять сканить в пределах 5-10K pps. Для белых исследовательских целей лично мне этого достаточно.
    Также хотелось бы узнать, на какой, условно говоря, pps реагируют в среднем большинство IDS, чтобы правильно установить скорость исходя из числа сканируемых IP, чтобы не получать абуз.
    Также, есть сети которые сканить вообще нет смысла, т.к. эта инфа не даст никаких общих сведений об инете (например, правительственные или военные сети), и это могут быть лишние абузы. Нужен список таких сетей (далее его в --excludefile).

    + 19.03.2021
    Дополню по многим пунктам.
    1. Абузы не зависят от скорости сканирования. Зависят лишь от параноидальных админских настроек. Пример: с вашего IP проверили по одному порту 10 IP адресов нашего диапазона? Получайте авто-абузу. Сейчас такое встречается.
    2. На скан и абузы болезненно реагируют мелкие провайдеры (боятся за свои сети и их репутацию, ведь у них всегда есть вышестоящий провайдер). Некоторый крупняк относится довольно лояльно, если дело ограничивается сканом, без брута и прочей чернухи (палю тему, если кто не знал :))
    Также некоторые провайдеры не любят, когда клиент сканирует их собственные провайдерские сети (безопасность и т.п.).
    3. Касательно pps, у современного серверного оборудования довольно большой запас мощности, особенно это касается коммутаторов. Маршрутизаторам похуже, но 50К например, при спокойных соседях, никто не заметит. Если не настроены фильтры на большой pps на портах оборудования, и прочие вещи (анти ддос и т.п.).
    4. Исключения.
    Сейчас распределены адреса до 224.0.0.0 (далее мультикаст и резервы, которые сканировать не надо).
    Список исключений, тот самый, исправленный под масскан. Вверху есть ссылка на iana, где перечислены спец. диапазоны. Далее в основном военные США, Европы, Нато. В самых популярных паблик версиях исключений есть ещё какие-то особо нервные провайдеры и компании, которые постоянно жалуются на каждый чих - их я не включил в список. Наверняка есть ещё куча военных и спец. диапазонов, куда лезть не надо, но их сложно найти. В whois обычно у них в имени организации военные аббревиатуры и замороченные названия сетей, типа DNIC-NETBLK-204-034. Многие их обходят стороной, наверно просто по привычке. Все эти пентагоны просканены намного сильнее, чем обычные сети. Если у вас, кроме скана, не будет никакого пентеста таких сетей, никому вы не будете интересны.
    По интернету ещё натыканы какие-то FBI's honeypot, и от прочих служб. Не думаю, что они реагируют на скан. На проникновения конечно да.
    Под спойлером много текста. Не разобрался, как сюда прикреплять текстовый документ...
    # http://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml
    # http://tools.ietf.org/html/rfc5735
    # "This" network
    0.0.0.0/8
    # Private networks
    10.0.0.0/8
    # Carrier-grade NAT - RFC 6598
    100.64.0.0/10
    # Host loopback
    127.0.0.0/8
    # Link local
    169.254.0.0/16
    # Private networks
    172.16.0.0/12
    # IETF Protocol Assignments
    192.0.0.0/24
    # DS-Lite
    192.0.0.0/29
    # NAT64
    192.0.0.170/32
    # DNS64
    192.0.0.171/32
    # Documentation (TEST-NET-1)
    192.0.2.0/24
    # 6to4 Relay Anycast
    192.88.99.0/24
    # Private networks
    192.168.0.0/16
    # Benchmarking
    198.18.0.0/15
    # Documentation (TEST-NET-2)
    198.51.100.0/24
    # Documentation (TEST-NET-3)
    203.0.113.0/24
    # Reserved
    240.0.0.0/4
    # Limited Broadcast
    255.255.255.255/32
    # Army Information Systems Center
    6.0.0.0/8
    # US Defense Information Systems Agency
    21.0.0.0/8
    # Defense Information Systems Agency
    22.0.0.0/8
    ## Defense Information Systems Agency
    26.0.0.0/8
    ## Defense Information Systems Agency
    29.0.0.0/8
    ## Defense Information Systems Agency
    30.0.0.0/8
    ## Army National Guard Bureau
    55.0.0.0/8
    62.0.0.1-62.30.255.255
    ## Army Yuma Proving Ground
    128.37.0.0/16
    ## Naval Surface Warfare Center (NET-NSWC-NET)
    128.38.0.0/16
    ## Norwegian Telecommunications Administration (NET-NTANET)
    128.39.0.0/16
    ## Defence Researc
    128.43.0.0/16
    ## Army Communications Electronics Command (NET-TACTNET)
    128.47.0.0/16
    ## Department of Defense (NET-COINS)
    128.50.0.0/16
    ## Department of Defense (NET-COINSTNET)
    128.51.0.0/16
    ## U.S. Naval Academy (NET-USNA-NET)
    128.56.0.0/16
    ## Army Ballistics Research Laboratory (NET-BRL-SUBNET)
    128.63.0.0/16
    ## Army Communications Electronics Command (CECOM) (NET-CECOMNET)
    128.80.0.0/16
    ## Defence Evaluation and Research Agency (NET-DERA-UK)
    128.98.0.0/16
    ## NASA Ames Research Center
    128.102.0.0/16
    ## NASA Headquarters
    128.149.0.0/16
    ## NASA Wallops Flight Facility (NET-WFF-NET)
    128.154.0.0/16
    ## NASA Langley Research Center (NET-LARC-NET)
    128.155.0.0/16
    ## NASA Lewis Network Control Center (NET- LERC)
    128.156.0.0/16
    ## NASA Johnson Space Center (NET-JSC-NET)
    128.157.0.0/16
    ## NASA Ames Research Center (NET-MSFC-NET)
    128.158.0.0/16
    ## NASA Ames Research Center (NET-KSC-NET)
    128.159.0.0/16
    ## Naval Research Laboratory (NET- SSCNET)
    128.160.0.0/16
    ## NASA Ames Research Center (NET-NSN-NET)
    128.161.0.0/16
    ## NASA Goddard Space Flight Center (NET-GSFC)
    128.183.0.0/16
    ## Army Belvoir Reasearch and Development Center
    128.190.0.0/16
    ## MacDill Air Force Base (NET-CC-PRNET)
    128.216.0.0/16
    ## NASA Kennedy Space Center (NET-NASA-KSC-OIS)
    128.217.0.0/16
    ## U.S. Air Force Academy (NET-USAFA-NET
    128.236.0.0/16
    ## Wright-Patterson Air Force Base
    129.48.0.0/16
    ## NASA Marshall Space Flight Center (NET-PSCN)
    129.50.0.0/16
    ## Patrick Air Force Base (NET-NS) PAFB)
    129.51.0.0/16
    ## Wright-Patterson Air Force Base
    129.52.0.0/16
    ## Vandenberg Air Force Base
    129.54.0.0/16
    ## NASA Ames Research Center
    129.99.0.0/16
    ## Army Armament Research Development and Engineering Center
    129.139.0.0/16
    ## NASA/Johnson Space Center (NET-NASA-JSCSSE)
    129.163.0.0/16
    ## NASA IVV (NET-E) NASA-IVV)
    129.164.0.0/16
    ## NASA Goddard Space Flight Center (NET-NASA-GSFCSSE)
    129.165.0.0/16
    ## NASA - John F. Kennedy Space Center (NET-NASA-JFKSSE)
    129.166.0.0/16
    ## NASA Marshall Space Flight Center (NET-NASA-MSFCSSE)
    129.167.0.0/16
    ## NASA Lewis Research Center (NET-NASA-LRCSSE)
    129.168.0.0/16
    ## Air Force Flight Test Center
    129.198.0.0/16
    ## Army Ballistics Research Laboratory
    129.209.0.0/16
    ## U.S. Army Corps of Engineers
    129.229.0.0/16
    ## United States Air Force Academy
    129.251.0.0/16
    ## NASA Johnson Space Center
    130.40.0.0/16
    ## Army Aberdeen Proving Ground Installation Support Activity (NET-APGNET)
    130.114.0.0/16
    ## U.S.Army Corps of Engineers
    130.165.0.0/16
    ## NASA Headquarters
    130.167.0.0/16
    ## Boeing Military Aircraft
    130.247.0.0/16
    ## Mather Air Force Base
    131.3.0.0-131.3.255.255
    ## Langley Air Force Base
    131.6.0.0/16
    ## Barksdale Air Force Base
    131.10.0.0/16
    ## Sheppard Air Force Base
    131.17.0.0/16
    ## Hahn Air Base (NET-HAHNNET)
    131.21.0.0/16
    ## Keesler Air Force Base
    131.22.0.0/16
    ## Patrick Air Force Base
    131.25.0.0/16
    ## Fairchild Air Force Base
    131.35.0.0/16
    ## Yokota Air Base
    131.36.0.0/16
    ## Elmendorf Air Force Base
    131.37.0.0/16
    ## Hickam Air Force Base
    131.38.0.0/16
    ## Bergstrom Air Force Base
    131.40.0.0/16
    ## Randolph Air Force Base
    131.44.0.0/16
    ## Andersen Air Force Base
    131.47.0.0/16
    ## Davis-Monthan Air Force Base
    131.50.0.0/16
    ## Air Force Concentrator Network
    131.54.0.0/16
    ## McConnell Air Force Base
    131.61.0.0/16
    ## Norton Air Force Base
    131.62.0.0/16
    ## Army Information Systems Command - Aberdeen
    131.92.0.0/16
    ## NASA/Michoud Assembly Facility
    131.110.0.0/16
    ## United States Naval Academy
    131.121.0.0/16
    ## United States Naval Academy
    131.122.0.0/16
    ## European Space Operations Center
    131.176.0.0/16
    ## NASA Headquarters
    131.182.0.0/16
    #DoD
    132.95.0.0-132.108.0.0
    ## The Pentagon (NET-PENTNET)
    134.11.0.0/16
    ## NASA Ames Research Center
    134.12.0.0/16
    ## Army Information Systems Command-ATCOM
    134.78.0.0/16
    ## Army Information Systems Command
    134.80.0.0/16
    ## NASA/Johnson Space Center
    134.118.0.0/16
    ## Army Engineer Waterways Experiment Station
    134.164.0.0/16
    ## U.S. Army Aberdeen Test Center
    134.194.0.0/16
    ## Navy Regional Data Automation Center
    134.229.0.0/16
    ## Navy Regional Data Automation Center
    134.230.0.0/16
    ## U.S. Military Academy
    134.240.0.0/16
    ## Universitaet Kiel
    134.245.0.0/16
    ## European Centre for Medium-Range Weather Forecasts
    136.156.0.0/16
    ## Deutsches Klimarechenzentrum
    136.172.0.0/16
    ## NASA Research Network
    136.178.0.0/16
    ## Whiteman Air Force Base
    137.1.0.0/16
    ## George Air Force Base
    137.2.0.0/16
    ## Little Rock Air Force Base
    137.3.0.0/16
    ## Air Force Concentrator Network
    137.5.0.0/16
    ## Air Force Concentrator Network
    137.6.0.0/16
    ## Air Force Concentrator Network
    137.12.0.0/16
    ## Air Force Materiel Command
    137.240.0.0/16
    ## Air Force Logistics Command
    137.242.0.0/16
    ## Air Force Systems Command
    138.13.0.0/16
    ## Army Information Systems Command
    138.27.0.0/16
    ## National Space Development Agency of Japan
    138.30.0.0/16
    ## DoD
    138.61.0.0/16
    ## NASA Headquarters
    138.76.0.0/16
    ## NASA Information and Electronic Systems Laboratory
    138.115.0.0/16
    ## Navy Computers and Telecommunications Station
    138.136.0.0-138.136.255.255
    ## Navy Regional Data Automation Center
    138.137.0.0/16
    ## Marine Corps Air Station
    138.139.0.0/16
    ## Navy Regional Data Automation Center
    138.140.0.0/16
    ## Navy Regional Data Automation Center
    138.141.0.0/16
    ## Navy Regional Data Automation Center
    138.142.0.0/16
    ## Navy Regional Data Automation Center
    138.143.0.0/16
    ## Marine Corps Central Design & Prog. Activity
    138.156.0.0/16
    ## Marine Corps Central Design & Prog. Activity
    138.158.0.0/16
    ## Marine Corps Central Design & Prog. Activity
    138.168.0.0/16
    ## NASA/Yellow Creek
    138.193.0.0/16
    ## European Regional Internet Registry/RIPE NCC
    139.20.0.0-139.20.255.255
    ## European Regional Internet Registry/RIPE NCC
    139.20.0.0-139.29.255.255
    ## Alfred Wegener Institute for Polar and Marine Research
    139.75.0.0/16
    ## NASA Lewis Research Center
    139.88.0.0/16
    ## Army Information Systems Command
    139.161.0.0/16
    ## NASA/Johnson Space Center
    139.169.0.0/16
    ## NASA Ames Research Center
    139.229.0.0/16
    ## HQ US Army Medical Research and Development Command
    140.139.0.0/16
    ## Marine Biological Laboratory
    140.239.81.184-140.239.81.191
    ## United States Army Information Systems Command (NET-CRLSLBKS-NET)
    144.99.0.0/16
    ## Army Information Systems Command (NET-NCMBRLNDNET)
    144.109.0.0/16
    ## Headquarters, Third United States Army (NET-AC2IS)
    144.143.0.0/16
    ## Headquarters, Third United States Army (NET-AC2IS1)
    144.144.0.0/16
    ## Commander, Army Information Systems Center (NET-FTIRWIN1 )
    144.146.0.0/16
    ## Commander, Army Information Systems Center (NET-FTIRWIN2 )
    144.147.0.0/16
    ## United States Army Information Services Command-Campbell (NET-CAMPBELL-GW1)
    144.192.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS1)
    144.233.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS2)
    144.234.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS3)
    144.235.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS4)
    144.236.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS5)
    144.237.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS6)
    144.238.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS7)
    144.239.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS
    144.240.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS9)
    144.241.0.0/16
    ## Defense Intelligence Agency (NET-DODIIS10)
    144.242.0.0/16
    ## SUPSHIP, Groton, U.S.N. (NET-SOSGNET)
    144.247.0.0/16
    ## Air Products and Chemicals Incorporated (NET-APCI-NET)
    144.249.0.0/16
    ## U.S. Army LABCOM (NET-LABCOM-ETDL)
    144.252.0.0/16
    ## Army Information Systems Software Center
    147.103.0.0/16
    ## Army Information Systems Software Center
    147.104.0.0/16
    ## Army Information Systems Command
    147.164.0.0/16
    ## Army Information Systems Command
    147.165.0.0/16
    ## Army Information Systems Command
    147.198.0.0/16
    ## Army Information Systems Command
    147.199.0.0/16
    ## Army Information Systems Command
    147.238.0.0/16
    ## US Army Tank-Automotive Command
    147.240.0.0/16
    ## European Regional Internet Registry/RIPE NCC
    149.202.0.0-149.204.255.255
    ## European Regional Internet Registry/RIPE NCC
    149.206.0.0-149.251.255.255
    ## European Regional Internet Registry/RIPE NCC
    149.239.0.0-149.239.255.255
    ## USDOE, NV Operations Office
    149.252.0.0/16
    ## DIRM/ITD
    149.253.0.0/16
    ## NASA Goodard Space Flight Center
    150.144.0.0/16
    ## Army Information Systems Command
    150.149.0.0/16
    ## Korea Aerospace Research Institute
    150.197.0.0/16
    ## European Regional Internet Registry/RIPE NCC
    153.99.0.0-153.99.255.255
    ## European Regional Internet Registry/RIPE NCC
    153.101.0.0-153.101.255.255
    ## American Forces Information (NET-AFISHQ-NET1)
    155.7.0.0/16
    ## U.S. ArmyFort Gordon (NET-GORDON-NET5)
    155.8.0.0/16
    ## United States Army Information Systems Command (NET-LWOOD-NET2)
    155.9.0.0/16
    ## PEO STAMIS (NET-CEAP2)
    155.74.0.0/16
    ## US Army Corps of Engineers (NET-CEAP3)
    155.75.0.0/16
    ## PEO STAMIS (NET-CEAP4)
    155.76.0.0/16
    ## PEO STAMIS (NET-CEAP5)
    155.77.0.0/16
    ## PEO STAMIS (NET-CEAP6)
    155.78.0.0/16
    ## US Army Corps of Engineers (NET-CEAP7)
    155.79.0.0/16
    ## PEO STAMIS (NET-CEAP
    155.80.0.0/16
    ## PEO STAMIS (NET-CEAP9)
    155.81.0.0/16
    ## PEO STAMIS (NET-CEAP10)
    155.82.0.0/16
    ## US Army Corps of Enginers (NET-CEAP11)
    155.83.0.0/16
    ## PEO STAMIS (NET-CEAP12)
    155.84.0.0/16
    ## PEO STAMIS (NET-CEAP13)
    155.85.0.0/16
    ## US Army Corps of Engineers (NET-CEAP14)
    155.86.0.0/16
    ## PEO STAMIS (NET-CEAP15)
    155.87.0.0/16
    ## PEO STAMIS (NET-CEAP16)
    155.88.0.0/16
    ## Federal Aviation Administration (NET-FAA)
    155.178.0.0/16
    ## USAISC Fort Benning (NET-FTBENNNET3
    155.213.0.0/16
    ## Director of Information Management (NET-CARSON-TCACC )
    155.214.0.0/16
    ## USAISC-FT DRUM (NET-DRUM-TCACCIS)
    155.215.0.0/16
    ## TCACCIS Project Management Office (NET-FTDIX-TCACCI)
    155.216.0.0/16
    ## Directorate of Information Management (NET- EUSTIS-EMH1)
    155.217.0.0/16
    ## USAISC (NET-WVA-EMH2)
    155.218.0.0/16
    ## DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
    155.219.0.0/16
    ## USAISC-DOIM (NET-FTKNOX-NET4)
    155.220.0.0/16
    ## USAISC-Ft Ord (NET-FTORD-NET2)
    155.221.0.0/16
    ## U.S. Army TACOM
    158.3.0.0/16
    ## US Army Soldier Support Center
    158.8.0.0/16
    ## US Army Harry Diamond Laboratories
    158.12.0.0/16
    ## Washington State Dept. of State and Ind.
    159.1.0.0/16
    ## Air Canada
    159.206.0.0/16
    ## US Army Recruiting Command
    160.132.0.0/16
    ## Navy Aviation Supply Office
    163.12.0.0/16
    ## Secretary of the Navy (NET-SECNAV-LAN)
    164.224.0.0/16
    ## U.S. Army Intelligence and Security Command
    164.225.0.0/16
    ## Military Sealift Command
    164.231.0.0/16
    ## DE-CIX
    194.31.232.0/24
    ## US Army Information Systems Command
    199.31.0.0-199.31.255.0
    ## GSI (NET-GSI-13
    204.34.138.0/24
    ## HQ, JFMO Korea, Headquarters (NET-JFMO-KOREA)
    204.34.139.0/24
    ## DISA D75 (NET-TPOCNET)
    204.34.140.0/24
    ## U. S. Naval Air Facility, Atsugi Japan (NET-NAFATSUGI01)
    204.34.141.0/24
    ## Naval Enlisted Personnel Management Center (NET-DMCCNHUB)
    204.34.142.0/24
    ## Afloat Training Group Pacific (NET-ATGPAC)
    204.34.143.0/24
    ## HQ Special Operations Command - Europe (HQ SOCEUR) (NET-SCCIS)
    204.34.144.0/24
    ## Commander Naval Base Pearl Harbor (NET-CNBGW)
    204.34.145.0/24
    ## NAVSEA Information Management Improvement Program (NET-TII-NET)
    204.34.147.0/24
    ## Q112 (NET-Q112)
    204.34.148.0/24
    ## Ctr. for Info. Sys.Security,CounterMeasures (NET-ASSIST-149)
    204.34.149.0/24
    ## Resource Consultants, Inc. (NET-RCIADP)
    204.34.150.0/24
    ## Personnel Support Activity, San Diego (NET-PSASD)
    204.34.151.0/24
    ## NAVAL AIR FACILITY, ADAK (NET-LEVEL2ADAK)
    204.34.152.0/24
    ## NAVSEA Logistics Command Detachment (NET-NSLC)
    204.34.153.0/24
    ## PEARL HARBOR NAVAL SHIPYARD (NET-PHNSY-NET1)
    204.34.154.0/24
    ## PEARL HARBOR NAVAL SHIPYARD (NET-PHNSY-NET2)
    204.34.155.0/24
    ## Defense Photography School (NET-DPHSCH)
    204.34.156.0/24
    ## Defense Information School (NETBLK-DINFOSNET1)
    204.34.157.0-204.34.160.0
    ## Naval Air Systems Command (NET-PMA-222)
    204.34.161.0/24
    ## Puget Sound Naval Shipyard (NET-PSNS-RMC)
    204.34.162.0/24
    ## Joint Precision Strike Demonstration (NET-JPSD-EH)
    204.34.163.0/24
    ## Naval Pacific Meteorology and Ocean (NET-NPMOCW-cool.gif
    204.34.164.0/24
    ## Joint Precision Strike Demonstration (NET-JPSD-ES)
    204.34.165.0/24
    ## USAF (NET-DMSHELPDESK)
    204.34.167.0/24
    ## Commander (NET-THIRDNCB-LAN)
    204.34.168.0/24
    ## Naval Air Warfare Center (NET-MSAICN)
    204.34.169.0/24
    ## Naval Air Systems Command (NET-NADEP)
    204.34.170.0/24
    ## NAVSTA SUPPLY DEPARTMENT (NET-GTMOSUPPLY)
    204.34.171.0/24
    ## SUBMEPP Activity (NET-SUBMEPP-NET5)
    204.34.173.0/24
    ## COMMANDER TASK FORCE 74 YOKOSUKA JAPAN (NET-SEVENFLEET)
    204.34.174.0/24
    ## DISA-PAC,IPC-GUAM (NET-DIPCGU)
    204.34.176.0/24
    ## Satellite Production Test Center (NET-SPTC-CS)
    204.34.177.0/24
    ## 940 Air Refueling Wing (ARW) (NET-ARW940-NET)
    204.34.181.0/24
    ## Defense Megacenter Warner Robins (NET-WR)
    204.34.182.0/24
    ## GCCS Support Facility (NET-GCCS-SUPPFAC)
    204.34.183.0/24
    ## Nav Air Tech Serv Facility-Detachment (NET-NATSFDET-WNY)
    204.34.184.0/24
    ## NAVAL SUPPORT FACILITY, DIEGO GARCIA (NET-NSFDG)
    204.34.185.0/24
    ## Defense Logistics Agency - Europe (NET-EURNET2)
    204.34.186.0/24
    ## NAVMASSO (NET-SNAP1-MATSGMERIDIAN)
    204.34.187.0/24
    ## Commander-In-Chief, US Pacific Fleet (NET-CPF-LAN1)
    204.34.188.0/24
    ## Defense MegaCenter - St Louis (NET-DMC-S-DFAS)
    204.34.189.0/24
    ## NAVMASSO (NET-HMX1MCAFQUANVA-SNAP)
    204.34.190.0/24
    ## HQ SOCEUR (NET-U-SIN)
    204.34.192.0/24
    ## Second Marine Expeditionary Force (NET-U22-NIP)
    204.34.193.0/24
    ## Second Marine Expeditionary Force (NET-U24-NIP)
    204.34.194.0/24
    ## Second Marine Expeditionary Force (NET-U26-NIP)
    204.34.195.0/24
    ## NAVCOMTELSTAWASHDC (NET-MISSI)
    204.34.196.0/24
    ## INFORMATION SYSTEMS TECHNOLOGY CENTER (ISTC) (NET-ISTC)
    204.34.197.0/24
    ## Naval Observatory Detachment, Colorado (NET-FALCON1)
    204.34.198.0/24
    ## NAVILCODETMECH (NET-NAVILCOMECH1)
    204.34.199.0/24
    ## Navy Environmental Preventive Medicine (NET-NEHC-BURNED)
    204.34.200.0/24
    ## Port Hueneme Division, Naval Surf (NET-PHDNSWC)
    204.34.201.0/24
    ## Naval Facilities Engineering Housing (NET-NAVFAC)
    204.34.202.0/24
    ## NAVSEA Logistics Command Detachment (NET-NSLC2)
    204.34.203.0/24
    ## Naval Air Warfare Center (NET-OTT-NET)
    204.34.204.0/24
    ## Portsmouth Naval Shipyard (NET-PORTSNET)
    204.34.205.0/24
    ## INFORMATION SYSTEMS TECHNOLOGY CENTER (ISTC) (NET-ISTCTC)
    204.34.206.0/24
    ## Military Sealift Command Pacific (NETBLK-NETBLK-USNSMERCY204)
    204.34.208.0-204.34.210.0
    ## USAF Academy (NET-USAFA-GW-NET)
    204.34.211.0/24
    ## 3rd Combat Service Support (NET-CSSG3-NIP)
    204.34.212.0/24
    ## 1st Radio Battalion (NET-RDBN1-NIP)
    204.34.213.0/24
    ## OASD (Health Affairs) (NET-TRICARE)
    204.34.214.0/24
    ## Second Marine Expeditionary Force (NET-MEU26-SIP)
    204.34.215.0/24
    ## 1st Marine Air Wing (NET-ASE1-NIP)
    204.34.216.0/24
    ## SA-ALC/LTE (NET-ITACNET)
    204.34.217.0/24
    ## 3rd Marine (NET-MAR3-NIP)
    204.34.218.0/24
    ## Communications and Electronics (NET-MCBH-NIP)
    204.34.219.0/24
    ## G-6 Operations, III MEF (NET-DFW5BR-NIP)
    204.34.220.0/24
    ## G-6 Operations, III MEF (NET-DFW1-NIP)
    204.34.221.0/24
    ## G-6 Operations, III MEF (NET-DFW2-NIP)
    204.34.222.0/24
    ## G-6 Operations, III MEF (NET-DFW3-NIP)
    204.34.223.0/24
    ## G-6 Operations, III MEF (NET-DFW4-NIP)
    204.34.224.0/24
    ## Joint Interoperability Test Command (NET-JITC-RTD216.25.0 <-- REAL DANGEROUS
    204.34.225.0/24
    ##
    205.96.103.0/24
    ## (FBI's honeypot) DoD
    205.97.0.0/16
    ## (FBI's honeypot)
    205.98.0.0/16
    ## (FBI's honeypot)
    205.99.0.0/16
    ## (FBI's honeypot)
    205.100.0.0/16
    ## (FBI's honeypot)
    205.101.0.0/16
    ## (FBI's honeypot)
    205.102.0.0/16
    ## (FBI's honeypot)
    205.103.0.0/16
     
    #2 shit'o'cod, 3 Mar 2021
    Last edited: 19 Mar 2021