######################## Прошу воспринимать тему как Заметки об использовании masscan. Если вы обнаружили не ожидаемое поведение masscan и хотите этим поделиться - пишите здесь. Первый пост будет обновляться по мере возможности. Коротко о главном. Сканер в целом замИчательный, но изобилует внезапными проблемами. Вобщем, поимев некоторый опыт использования masscan, хочу рассказать другим. Многие ньюансы нигде не описаны вообще, а значит на эти грабли продолжают наступать. Писать автору не пробовал (и говорят он забил), если напишите за меня возражать не буду. ######################## IPv6 Спустя ~3года вышла новая версия с поддержкой IPv6! (зрители аплодируют стоя) 1.0.5 - "released this on 8 Mar 2018" 1.3.0 - "released this on 9 Jan 2021" В 1.3.x изменилось поведение по умолчанию (сюрпризы ждут любителей --banners). Чтобы понять как было до и после - прервите сканирование по Ctrl+C и сравните paused.conf от разных версий. Баг, в 1.3.x восстановление сессии не работает пока не уберете из paused.conf "nocapture = servername". Пофиксить просто - добавляем флаг "--capture=servername" и paused.conf станет корректный. ######################## lowspeed + NATproblem + PPPoE not work masscan для работы требует MAC роутера. А роутер - это NAT-трансляция. А NAT-трансляция - это порог возможных одновременных соединений. Лично у меня 5Kpcs/s (client->routerNAT->PPPoE->provider). Напрямую к PPPoE нельзя - это виртуальный интерфейс без MAC. Так что из дома вы много не насканите (и это хорошо, как защита от дурака) В статье https://kaimi.io/2017/12/mass-scanning/ чел поставил эксперимент. Он снял несколько VPS, сканил повышая скорость и смотрел на прилетающие абузы от IDS; при 4Kpcs/s - вообще не было абуз, когда повысил раз в 10 - тогда начались. Как же сканят на 900Kpcs/s и более? Насколько мне известно, нужно настроить маршрутизацию пакетов с физического интерфейса(у него есть MAC) на виртуальный. Если кто знает как сделать быстро и что для этого нужно (вторая сетевая карта или микротик роутер) - было бы полезно узнать. тема не раскрыта В версии 1.3.x также заявлена поддержка виртуальных интерфейсов (vlan) но это PPPoE не помогло. моя конфигурация не заработала использовал kali2020.2 + LAN_PPPoE + masscan1.3.2 Что насчет запуска PPPoE через Docker? sudo docker run -it ilyaglow/masscan -p80 0.0.0.0/4 --rate 1000000 у меня не заработало, с той же ошибкой "failed to detect MAC address" использовал kali2020.2 + LAN_PPPoE + docker:ilyaglow/masscan тема не раскрыта ######################## --banners Изначально masscan и zmap создавался для свербыстрого асинхронного SYN сканирования (только для обнаружения). Потом они начали обрастать жиром. Zmap пошел по пути отдельных тулз под конкретную задачу https://zmap.io/ (и это правильно). А masscan решил запихивать в себя. Многим не очевидно, что сверхбыстрое SYN-scan(-sS) несовместимо c медленным --banners, которое требует полноценный TCP-connect (-sT) для получения информации. --nobanners - правильный выбор. Собирайте баннеры другим сканером (Nmap) который для этого был создан. Предположим, что вы проигнорировали здравый смысл описанный выше (ценой потери скорости и стабильности канала). Включили "--banners", но баннеров нет? Вы попали в top10 граблей! Оказывается "--banners" не работает без "--adapter-ip=192.168.0.254" изза вредных RST пакетов. (где указанный IP не должен использоваться, чтобы RST уходили на него - в пустоту) (также можно резать RST фаерволом, но через adapter-ip проще) (с) спасибо https://kali.tools/?p=976 (кстати это одна из лучших статей про masscan) Сбор баннеров можно сделать более продвинутым используя --capture=servername/html/cert/heartbleed/ticketbleed --hello=http/ssl/smbv1 --http-user-agent=myagent --http-header="user-agent: myagent" --tcp-timeout=4 (вот он, медленный некошерный TCP-connect!) где html - сбор главной страницы cert - сбор ssl сертификатов heartbleed - одноименный чекер ticketbleed - одноименный чекер ######################## --append-output в 1.0.x Win не работает, трет лог в 1.3.x Win не работает, трет лог ######################## --rotate --rotate-dir в 1.0.x Win оно у меня не работало в 1.3.x Win заработало, все ок ######################## --sendq Нет. Не надо. Пожалуйста не надо. Если раньше пакеты генерировались стабильно, то теперь они копятся и шлются пачкой. Нагрузка на канал становится пульсирующей. (эта опция похожа(или даже ее эквивалент) на "Interrupt Moderation" в настройках сетевой карты) Лично у меня применение --sendq только создавало/усиливало проблему пропуска валидных целей. ######################## masscan - скрытые опции Как я "люблю" скрытые опции не заявленные в --help. Такое чувство, что автор специально умалчивает, чтобы только "избранные"(задроты), читающие священный исходный код, узнали о всех возможностях. masscan --help (совсем плохо) masscan --nmap (уже получше) наконец https://github.com/robertdavidgraham/masscan/blob/master/doc/masscan.8.markdown и даже теперь вы знаете далеко не все https://github.com/robertdavidgraham/masscan/blob/master/src/main-conf.c вот теперь ок ######################## Nmap - скрытые опции nmap -h | grep NOTFOUND --randomize-hosts Это звучит как начало анекдота, но о существовании этой замечательной опции я узнал из "masscan --nmap". --max-os-tries 1 Расширение опции -O, сколько раз пытаться уточнять версию удаленной системы. Опция примечательна тем что.. бывало ли у вас так, что nmap при определении OS заявляет о двух разных OS? Это происходит потому что OS детектится через особенности обработки пакетов, замеры timestamp и прочее на каждом порту. Когда порт проброшен через port_forwarded то nmap будет заявлять о наличие сигнатур linux(router) и windows(nat). --defeat-rst-ratelimit Многие хосты давно имеют ограничения на количество (1/sec) генерируемых ими ICMP сообщений об ошибке (ошибка о недостижимости порта). Также многие системы сейчас используют похожие ограничения на количество RST(сброс). Это может сильно замедлить сканирование, т.к. Nmap подстраивается под эти ограничения. Вы можете указать Nmap игнорировать такие ограничения ценой потери точности. При SYN-scan не отвечающие порты помечаются как фильтруемые, а не закрытые, как в случае принятия ответа RST. Это опция полезна, только когда вам важны открытые порты (--open), а различать закрытые и фильтруемые порты нет необходимости. Если нужно именно через Nmap просканить много хостов (на 1порт) -sS -Pn -n -p T:80 --open -T3 --max-rtt-timeout 2800ms --host-timeout 3s --max-hostgroup 200 --max-retries 0 Если увеличить max-hostgroup то будет быстрее, но будут экспоненциально увеличиваться тормоза и пропуски. Значение по умолчанию 1024, и это оч много, особенно под Win. За 3сек даже самый тормозной хост должен дать ответ с другой стороны земного шара (ну или края, если у вас Земля плоская). Число повторов в ноль предполагает пренебрежение к малой погрешности потерь. (только при нуле будет ругаться "giving up on port because retransmission cap hit (0)") Скриптовое сканирование (-sC) много пропускает с числом потоков уже более 50 (--max-hostgroup 50). Причем можно параллейно запустить четыре окна по 50 и они будут работать много чище чем одно окно на 200. кстати оч рекомендую прочитать собственно сами опции https://nmap.org/book/performance-low-level.html их подробное описание https://nmap.org/man/ru/man-performance.html и как они связаны с тайминг режимами https://nmap.org/book/performance-timing-templates.html ######################## --excludefile ip_excl.list Часто в списках ip глобальных подсетей стран встречаются локальные (или хуже того - широковещательные) ip. Например, попытки просканировать 240.0.0.0/4 приводит к аццким глюкам OS. Рекомендую использовать исключающий лист для страховки от подобного. 127.0.0.0/8 192.168.0.0/16 172.16.0.0/12 10.0.0.0/8 100.64.0.0/10 169.254.0.0/16 240.0.0.0/4 ######################## (с) описания взяты из разных источников и отредактированы Капитаном Очевидность чтобы оно понятно было
У вас есть подходящий vps или неподходящий, который не жалко, чтобы поэкспериментировать? Тогда будет больше пользы, чем обсуждение на словах. Надо пробовать, причем на любых ВПС. Это может быть интересно, потому что если не будут поступать абузы - значит можно потихоньку, без наглости, сканировать почти с чего угодно. А это, сами понимаете, что значит. Может быть даже и вскроются некоторые приватные моменты Есть нюанс - это количество IP, которые сканил тот чел. Масскан рандомизирует выбор IP из заданных ему. Соответственно, чем больше их надо просканировать, тем меньше будет число запросов в сек. на конкретную сеть/диапазон. Именно на последнее соотношение могут реагировать разные IDS. 5К это хорошая скорость для исследовательских задач, и лично меня она устраивает даже на весь инет /0. Потому что в таком случае можно иметь много ВПС, с разными адресами и надолго! На такой исходящий pps также будут спокойно реагировать провайдеры. Но сотням тысяч пак/c с одной ВПС не будет рад никто! Даже спец. безабузовые хостинги, потому что предел есть у любого сетевого оборудования. Не нужно наглеть и светить (банить) IP слишком быстрым сканированием. Не нужно создавать никому проблем. Не понятно, о чем речь. Ничего такого в документации нет. Скорее всего проблема в том, что ваш роутер был перегружен. Домашние роутеры (кроме мощных современных микротиков, убиков, может быть других производителей, но дорогих моделей) не тянут большое число pps. Может быть и провайдер ограничивает pps, но 5К резать не должен. Должны позволять 10К на 100М тариф. А может и больше, не экспериментировал. Не обязательно настраивать "виртуальный" IP. Но крайне желательно, потому что документация говорит: "masscan спроектирован так, чтобы лучше всего работать с собственным IP-адресом, поэтому вы должны использовать его, когда это возможно". Он нужен, потому что масскан имеет свой стек TCP/IP, о чём вы уже имеете представление. Он нужен и для обхода сетевого стека ОС (которая отвечает RST на SYN-ACK, что не нужно) и, я так полагаю, для быстрой и качественной высокоскоростной работы. Что для этого нужно? Ничего. Просто прописать этот параметр. Пример из мануала: masscan 10.0.0.0/8 -p80 --banners --source-ip 192.168.1.200 И масскан всё остальное сделает сам (свой виртуальнй стек же). Далее в мануале: "Выбранный вами адрес должен находиться в локальной подсети и не должен использоваться другой системой." Это обязательно нужно для захвата баннеров, но для экспериментов с низким pps можно и без вирт. адреса. Пробуйте, экспериментируйте. Наверно, займусь тоже этим. Хотелось бы найти варианты, которые будут позволять сканить в пределах 5-10K pps. Для белых исследовательских целей лично мне этого достаточно. Также хотелось бы узнать, на какой, условно говоря, pps реагируют в среднем большинство IDS, чтобы правильно установить скорость исходя из числа сканируемых IP, чтобы не получать абуз. Также, есть сети которые сканить вообще нет смысла, т.к. эта инфа не даст никаких общих сведений об инете (например, правительственные или военные сети), и это могут быть лишние абузы. Нужен список таких сетей (далее его в --excludefile). + 19.03.2021 Дополню по многим пунктам. 1. Абузы не зависят от скорости сканирования. Зависят лишь от параноидальных админских настроек. Пример: с вашего IP проверили по одному порту 10 IP адресов нашего диапазона? Получайте авто-абузу. Сейчас такое встречается. 2. На скан и абузы болезненно реагируют мелкие провайдеры (боятся за свои сети и их репутацию, ведь у них всегда есть вышестоящий провайдер). Некоторый крупняк относится довольно лояльно, если дело ограничивается сканом, без брута и прочей чернухи (палю тему, если кто не знал ) Также некоторые провайдеры не любят, когда клиент сканирует их собственные провайдерские сети (безопасность и т.п.). 3. Касательно pps, у современного серверного оборудования довольно большой запас мощности, особенно это касается коммутаторов. Маршрутизаторам похуже, но 50К например, при спокойных соседях, никто не заметит. Если не настроены фильтры на большой pps на портах оборудования, и прочие вещи (анти ддос и т.п.). 4. Исключения. Сейчас распределены адреса до 224.0.0.0 (далее мультикаст и резервы, которые сканировать не надо). Список исключений, тот самый, исправленный под масскан. Вверху есть ссылка на iana, где перечислены спец. диапазоны. Далее в основном военные США, Европы, Нато. В самых популярных паблик версиях исключений есть ещё какие-то особо нервные провайдеры и компании, которые постоянно жалуются на каждый чих - их я не включил в список. Наверняка есть ещё куча военных и спец. диапазонов, куда лезть не надо, но их сложно найти. В whois обычно у них в имени организации военные аббревиатуры и замороченные названия сетей, типа DNIC-NETBLK-204-034. Многие их обходят стороной, наверно просто по привычке. Все эти пентагоны просканены намного сильнее, чем обычные сети. Если у вас, кроме скана, не будет никакого пентеста таких сетей, никому вы не будете интересны. По интернету ещё натыканы какие-то FBI's honeypot, и от прочих служб. Не думаю, что они реагируют на скан. На проникновения конечно да. Под спойлером много текста. Не разобрался, как сюда прикреплять текстовый документ... Spoiler # http://www.iana.org/assignments/iana-ipv4-special-registry/iana-ipv4-special-registry.xhtml # http://tools.ietf.org/html/rfc5735 # "This" network 0.0.0.0/8 # Private networks 10.0.0.0/8 # Carrier-grade NAT - RFC 6598 100.64.0.0/10 # Host loopback 127.0.0.0/8 # Link local 169.254.0.0/16 # Private networks 172.16.0.0/12 # IETF Protocol Assignments 192.0.0.0/24 # DS-Lite 192.0.0.0/29 # NAT64 192.0.0.170/32 # DNS64 192.0.0.171/32 # Documentation (TEST-NET-1) 192.0.2.0/24 # 6to4 Relay Anycast 192.88.99.0/24 # Private networks 192.168.0.0/16 # Benchmarking 198.18.0.0/15 # Documentation (TEST-NET-2) 198.51.100.0/24 # Documentation (TEST-NET-3) 203.0.113.0/24 # Reserved 240.0.0.0/4 # Limited Broadcast 255.255.255.255/32 # Army Information Systems Center 6.0.0.0/8 # US Defense Information Systems Agency 21.0.0.0/8 # Defense Information Systems Agency 22.0.0.0/8 ## Defense Information Systems Agency 26.0.0.0/8 ## Defense Information Systems Agency 29.0.0.0/8 ## Defense Information Systems Agency 30.0.0.0/8 ## Army National Guard Bureau 55.0.0.0/8 62.0.0.1-62.30.255.255 ## Army Yuma Proving Ground 128.37.0.0/16 ## Naval Surface Warfare Center (NET-NSWC-NET) 128.38.0.0/16 ## Norwegian Telecommunications Administration (NET-NTANET) 128.39.0.0/16 ## Defence Researc 128.43.0.0/16 ## Army Communications Electronics Command (NET-TACTNET) 128.47.0.0/16 ## Department of Defense (NET-COINS) 128.50.0.0/16 ## Department of Defense (NET-COINSTNET) 128.51.0.0/16 ## U.S. Naval Academy (NET-USNA-NET) 128.56.0.0/16 ## Army Ballistics Research Laboratory (NET-BRL-SUBNET) 128.63.0.0/16 ## Army Communications Electronics Command (CECOM) (NET-CECOMNET) 128.80.0.0/16 ## Defence Evaluation and Research Agency (NET-DERA-UK) 128.98.0.0/16 ## NASA Ames Research Center 128.102.0.0/16 ## NASA Headquarters 128.149.0.0/16 ## NASA Wallops Flight Facility (NET-WFF-NET) 128.154.0.0/16 ## NASA Langley Research Center (NET-LARC-NET) 128.155.0.0/16 ## NASA Lewis Network Control Center (NET- LERC) 128.156.0.0/16 ## NASA Johnson Space Center (NET-JSC-NET) 128.157.0.0/16 ## NASA Ames Research Center (NET-MSFC-NET) 128.158.0.0/16 ## NASA Ames Research Center (NET-KSC-NET) 128.159.0.0/16 ## Naval Research Laboratory (NET- SSCNET) 128.160.0.0/16 ## NASA Ames Research Center (NET-NSN-NET) 128.161.0.0/16 ## NASA Goddard Space Flight Center (NET-GSFC) 128.183.0.0/16 ## Army Belvoir Reasearch and Development Center 128.190.0.0/16 ## MacDill Air Force Base (NET-CC-PRNET) 128.216.0.0/16 ## NASA Kennedy Space Center (NET-NASA-KSC-OIS) 128.217.0.0/16 ## U.S. Air Force Academy (NET-USAFA-NET 128.236.0.0/16 ## Wright-Patterson Air Force Base 129.48.0.0/16 ## NASA Marshall Space Flight Center (NET-PSCN) 129.50.0.0/16 ## Patrick Air Force Base (NET-NS) PAFB) 129.51.0.0/16 ## Wright-Patterson Air Force Base 129.52.0.0/16 ## Vandenberg Air Force Base 129.54.0.0/16 ## NASA Ames Research Center 129.99.0.0/16 ## Army Armament Research Development and Engineering Center 129.139.0.0/16 ## NASA/Johnson Space Center (NET-NASA-JSCSSE) 129.163.0.0/16 ## NASA IVV (NET-E) NASA-IVV) 129.164.0.0/16 ## NASA Goddard Space Flight Center (NET-NASA-GSFCSSE) 129.165.0.0/16 ## NASA - John F. Kennedy Space Center (NET-NASA-JFKSSE) 129.166.0.0/16 ## NASA Marshall Space Flight Center (NET-NASA-MSFCSSE) 129.167.0.0/16 ## NASA Lewis Research Center (NET-NASA-LRCSSE) 129.168.0.0/16 ## Air Force Flight Test Center 129.198.0.0/16 ## Army Ballistics Research Laboratory 129.209.0.0/16 ## U.S. Army Corps of Engineers 129.229.0.0/16 ## United States Air Force Academy 129.251.0.0/16 ## NASA Johnson Space Center 130.40.0.0/16 ## Army Aberdeen Proving Ground Installation Support Activity (NET-APGNET) 130.114.0.0/16 ## U.S.Army Corps of Engineers 130.165.0.0/16 ## NASA Headquarters 130.167.0.0/16 ## Boeing Military Aircraft 130.247.0.0/16 ## Mather Air Force Base 131.3.0.0-131.3.255.255 ## Langley Air Force Base 131.6.0.0/16 ## Barksdale Air Force Base 131.10.0.0/16 ## Sheppard Air Force Base 131.17.0.0/16 ## Hahn Air Base (NET-HAHNNET) 131.21.0.0/16 ## Keesler Air Force Base 131.22.0.0/16 ## Patrick Air Force Base 131.25.0.0/16 ## Fairchild Air Force Base 131.35.0.0/16 ## Yokota Air Base 131.36.0.0/16 ## Elmendorf Air Force Base 131.37.0.0/16 ## Hickam Air Force Base 131.38.0.0/16 ## Bergstrom Air Force Base 131.40.0.0/16 ## Randolph Air Force Base 131.44.0.0/16 ## Andersen Air Force Base 131.47.0.0/16 ## Davis-Monthan Air Force Base 131.50.0.0/16 ## Air Force Concentrator Network 131.54.0.0/16 ## McConnell Air Force Base 131.61.0.0/16 ## Norton Air Force Base 131.62.0.0/16 ## Army Information Systems Command - Aberdeen 131.92.0.0/16 ## NASA/Michoud Assembly Facility 131.110.0.0/16 ## United States Naval Academy 131.121.0.0/16 ## United States Naval Academy 131.122.0.0/16 ## European Space Operations Center 131.176.0.0/16 ## NASA Headquarters 131.182.0.0/16 #DoD 132.95.0.0-132.108.0.0 ## The Pentagon (NET-PENTNET) 134.11.0.0/16 ## NASA Ames Research Center 134.12.0.0/16 ## Army Information Systems Command-ATCOM 134.78.0.0/16 ## Army Information Systems Command 134.80.0.0/16 ## NASA/Johnson Space Center 134.118.0.0/16 ## Army Engineer Waterways Experiment Station 134.164.0.0/16 ## U.S. Army Aberdeen Test Center 134.194.0.0/16 ## Navy Regional Data Automation Center 134.229.0.0/16 ## Navy Regional Data Automation Center 134.230.0.0/16 ## U.S. Military Academy 134.240.0.0/16 ## Universitaet Kiel 134.245.0.0/16 ## European Centre for Medium-Range Weather Forecasts 136.156.0.0/16 ## Deutsches Klimarechenzentrum 136.172.0.0/16 ## NASA Research Network 136.178.0.0/16 ## Whiteman Air Force Base 137.1.0.0/16 ## George Air Force Base 137.2.0.0/16 ## Little Rock Air Force Base 137.3.0.0/16 ## Air Force Concentrator Network 137.5.0.0/16 ## Air Force Concentrator Network 137.6.0.0/16 ## Air Force Concentrator Network 137.12.0.0/16 ## Air Force Materiel Command 137.240.0.0/16 ## Air Force Logistics Command 137.242.0.0/16 ## Air Force Systems Command 138.13.0.0/16 ## Army Information Systems Command 138.27.0.0/16 ## National Space Development Agency of Japan 138.30.0.0/16 ## DoD 138.61.0.0/16 ## NASA Headquarters 138.76.0.0/16 ## NASA Information and Electronic Systems Laboratory 138.115.0.0/16 ## Navy Computers and Telecommunications Station 138.136.0.0-138.136.255.255 ## Navy Regional Data Automation Center 138.137.0.0/16 ## Marine Corps Air Station 138.139.0.0/16 ## Navy Regional Data Automation Center 138.140.0.0/16 ## Navy Regional Data Automation Center 138.141.0.0/16 ## Navy Regional Data Automation Center 138.142.0.0/16 ## Navy Regional Data Automation Center 138.143.0.0/16 ## Marine Corps Central Design & Prog. Activity 138.156.0.0/16 ## Marine Corps Central Design & Prog. Activity 138.158.0.0/16 ## Marine Corps Central Design & Prog. Activity 138.168.0.0/16 ## NASA/Yellow Creek 138.193.0.0/16 ## European Regional Internet Registry/RIPE NCC 139.20.0.0-139.20.255.255 ## European Regional Internet Registry/RIPE NCC 139.20.0.0-139.29.255.255 ## Alfred Wegener Institute for Polar and Marine Research 139.75.0.0/16 ## NASA Lewis Research Center 139.88.0.0/16 ## Army Information Systems Command 139.161.0.0/16 ## NASA/Johnson Space Center 139.169.0.0/16 ## NASA Ames Research Center 139.229.0.0/16 ## HQ US Army Medical Research and Development Command 140.139.0.0/16 ## Marine Biological Laboratory 140.239.81.184-140.239.81.191 ## United States Army Information Systems Command (NET-CRLSLBKS-NET) 144.99.0.0/16 ## Army Information Systems Command (NET-NCMBRLNDNET) 144.109.0.0/16 ## Headquarters, Third United States Army (NET-AC2IS) 144.143.0.0/16 ## Headquarters, Third United States Army (NET-AC2IS1) 144.144.0.0/16 ## Commander, Army Information Systems Center (NET-FTIRWIN1 ) 144.146.0.0/16 ## Commander, Army Information Systems Center (NET-FTIRWIN2 ) 144.147.0.0/16 ## United States Army Information Services Command-Campbell (NET-CAMPBELL-GW1) 144.192.0.0/16 ## Defense Intelligence Agency (NET-DODIIS1) 144.233.0.0/16 ## Defense Intelligence Agency (NET-DODIIS2) 144.234.0.0/16 ## Defense Intelligence Agency (NET-DODIIS3) 144.235.0.0/16 ## Defense Intelligence Agency (NET-DODIIS4) 144.236.0.0/16 ## Defense Intelligence Agency (NET-DODIIS5) 144.237.0.0/16 ## Defense Intelligence Agency (NET-DODIIS6) 144.238.0.0/16 ## Defense Intelligence Agency (NET-DODIIS7) 144.239.0.0/16 ## Defense Intelligence Agency (NET-DODIIS 144.240.0.0/16 ## Defense Intelligence Agency (NET-DODIIS9) 144.241.0.0/16 ## Defense Intelligence Agency (NET-DODIIS10) 144.242.0.0/16 ## SUPSHIP, Groton, U.S.N. (NET-SOSGNET) 144.247.0.0/16 ## Air Products and Chemicals Incorporated (NET-APCI-NET) 144.249.0.0/16 ## U.S. Army LABCOM (NET-LABCOM-ETDL) 144.252.0.0/16 ## Army Information Systems Software Center 147.103.0.0/16 ## Army Information Systems Software Center 147.104.0.0/16 ## Army Information Systems Command 147.164.0.0/16 ## Army Information Systems Command 147.165.0.0/16 ## Army Information Systems Command 147.198.0.0/16 ## Army Information Systems Command 147.199.0.0/16 ## Army Information Systems Command 147.238.0.0/16 ## US Army Tank-Automotive Command 147.240.0.0/16 ## European Regional Internet Registry/RIPE NCC 149.202.0.0-149.204.255.255 ## European Regional Internet Registry/RIPE NCC 149.206.0.0-149.251.255.255 ## European Regional Internet Registry/RIPE NCC 149.239.0.0-149.239.255.255 ## USDOE, NV Operations Office 149.252.0.0/16 ## DIRM/ITD 149.253.0.0/16 ## NASA Goodard Space Flight Center 150.144.0.0/16 ## Army Information Systems Command 150.149.0.0/16 ## Korea Aerospace Research Institute 150.197.0.0/16 ## European Regional Internet Registry/RIPE NCC 153.99.0.0-153.99.255.255 ## European Regional Internet Registry/RIPE NCC 153.101.0.0-153.101.255.255 ## American Forces Information (NET-AFISHQ-NET1) 155.7.0.0/16 ## U.S. ArmyFort Gordon (NET-GORDON-NET5) 155.8.0.0/16 ## United States Army Information Systems Command (NET-LWOOD-NET2) 155.9.0.0/16 ## PEO STAMIS (NET-CEAP2) 155.74.0.0/16 ## US Army Corps of Engineers (NET-CEAP3) 155.75.0.0/16 ## PEO STAMIS (NET-CEAP4) 155.76.0.0/16 ## PEO STAMIS (NET-CEAP5) 155.77.0.0/16 ## PEO STAMIS (NET-CEAP6) 155.78.0.0/16 ## US Army Corps of Engineers (NET-CEAP7) 155.79.0.0/16 ## PEO STAMIS (NET-CEAP 155.80.0.0/16 ## PEO STAMIS (NET-CEAP9) 155.81.0.0/16 ## PEO STAMIS (NET-CEAP10) 155.82.0.0/16 ## US Army Corps of Enginers (NET-CEAP11) 155.83.0.0/16 ## PEO STAMIS (NET-CEAP12) 155.84.0.0/16 ## PEO STAMIS (NET-CEAP13) 155.85.0.0/16 ## US Army Corps of Engineers (NET-CEAP14) 155.86.0.0/16 ## PEO STAMIS (NET-CEAP15) 155.87.0.0/16 ## PEO STAMIS (NET-CEAP16) 155.88.0.0/16 ## Federal Aviation Administration (NET-FAA) 155.178.0.0/16 ## USAISC Fort Benning (NET-FTBENNNET3 155.213.0.0/16 ## Director of Information Management (NET-CARSON-TCACC ) 155.214.0.0/16 ## USAISC-FT DRUM (NET-DRUM-TCACCIS) 155.215.0.0/16 ## TCACCIS Project Management Office (NET-FTDIX-TCACCI) 155.216.0.0/16 ## Directorate of Information Management (NET- EUSTIS-EMH1) 155.217.0.0/16 ## USAISC (NET-WVA-EMH2) 155.218.0.0/16 ## DOIM/USAISC Fort Sill (NET-SILL-TCACCIS) 155.219.0.0/16 ## USAISC-DOIM (NET-FTKNOX-NET4) 155.220.0.0/16 ## USAISC-Ft Ord (NET-FTORD-NET2) 155.221.0.0/16 ## U.S. Army TACOM 158.3.0.0/16 ## US Army Soldier Support Center 158.8.0.0/16 ## US Army Harry Diamond Laboratories 158.12.0.0/16 ## Washington State Dept. of State and Ind. 159.1.0.0/16 ## Air Canada 159.206.0.0/16 ## US Army Recruiting Command 160.132.0.0/16 ## Navy Aviation Supply Office 163.12.0.0/16 ## Secretary of the Navy (NET-SECNAV-LAN) 164.224.0.0/16 ## U.S. Army Intelligence and Security Command 164.225.0.0/16 ## Military Sealift Command 164.231.0.0/16 ## DE-CIX 194.31.232.0/24 ## US Army Information Systems Command 199.31.0.0-199.31.255.0 ## GSI (NET-GSI-13 204.34.138.0/24 ## HQ, JFMO Korea, Headquarters (NET-JFMO-KOREA) 204.34.139.0/24 ## DISA D75 (NET-TPOCNET) 204.34.140.0/24 ## U. S. Naval Air Facility, Atsugi Japan (NET-NAFATSUGI01) 204.34.141.0/24 ## Naval Enlisted Personnel Management Center (NET-DMCCNHUB) 204.34.142.0/24 ## Afloat Training Group Pacific (NET-ATGPAC) 204.34.143.0/24 ## HQ Special Operations Command - Europe (HQ SOCEUR) (NET-SCCIS) 204.34.144.0/24 ## Commander Naval Base Pearl Harbor (NET-CNBGW) 204.34.145.0/24 ## NAVSEA Information Management Improvement Program (NET-TII-NET) 204.34.147.0/24 ## Q112 (NET-Q112) 204.34.148.0/24 ## Ctr. for Info. Sys.Security,CounterMeasures (NET-ASSIST-149) 204.34.149.0/24 ## Resource Consultants, Inc. (NET-RCIADP) 204.34.150.0/24 ## Personnel Support Activity, San Diego (NET-PSASD) 204.34.151.0/24 ## NAVAL AIR FACILITY, ADAK (NET-LEVEL2ADAK) 204.34.152.0/24 ## NAVSEA Logistics Command Detachment (NET-NSLC) 204.34.153.0/24 ## PEARL HARBOR NAVAL SHIPYARD (NET-PHNSY-NET1) 204.34.154.0/24 ## PEARL HARBOR NAVAL SHIPYARD (NET-PHNSY-NET2) 204.34.155.0/24 ## Defense Photography School (NET-DPHSCH) 204.34.156.0/24 ## Defense Information School (NETBLK-DINFOSNET1) 204.34.157.0-204.34.160.0 ## Naval Air Systems Command (NET-PMA-222) 204.34.161.0/24 ## Puget Sound Naval Shipyard (NET-PSNS-RMC) 204.34.162.0/24 ## Joint Precision Strike Demonstration (NET-JPSD-EH) 204.34.163.0/24 ## Naval Pacific Meteorology and Ocean (NET-NPMOCW-cool.gif 204.34.164.0/24 ## Joint Precision Strike Demonstration (NET-JPSD-ES) 204.34.165.0/24 ## USAF (NET-DMSHELPDESK) 204.34.167.0/24 ## Commander (NET-THIRDNCB-LAN) 204.34.168.0/24 ## Naval Air Warfare Center (NET-MSAICN) 204.34.169.0/24 ## Naval Air Systems Command (NET-NADEP) 204.34.170.0/24 ## NAVSTA SUPPLY DEPARTMENT (NET-GTMOSUPPLY) 204.34.171.0/24 ## SUBMEPP Activity (NET-SUBMEPP-NET5) 204.34.173.0/24 ## COMMANDER TASK FORCE 74 YOKOSUKA JAPAN (NET-SEVENFLEET) 204.34.174.0/24 ## DISA-PAC,IPC-GUAM (NET-DIPCGU) 204.34.176.0/24 ## Satellite Production Test Center (NET-SPTC-CS) 204.34.177.0/24 ## 940 Air Refueling Wing (ARW) (NET-ARW940-NET) 204.34.181.0/24 ## Defense Megacenter Warner Robins (NET-WR) 204.34.182.0/24 ## GCCS Support Facility (NET-GCCS-SUPPFAC) 204.34.183.0/24 ## Nav Air Tech Serv Facility-Detachment (NET-NATSFDET-WNY) 204.34.184.0/24 ## NAVAL SUPPORT FACILITY, DIEGO GARCIA (NET-NSFDG) 204.34.185.0/24 ## Defense Logistics Agency - Europe (NET-EURNET2) 204.34.186.0/24 ## NAVMASSO (NET-SNAP1-MATSGMERIDIAN) 204.34.187.0/24 ## Commander-In-Chief, US Pacific Fleet (NET-CPF-LAN1) 204.34.188.0/24 ## Defense MegaCenter - St Louis (NET-DMC-S-DFAS) 204.34.189.0/24 ## NAVMASSO (NET-HMX1MCAFQUANVA-SNAP) 204.34.190.0/24 ## HQ SOCEUR (NET-U-SIN) 204.34.192.0/24 ## Second Marine Expeditionary Force (NET-U22-NIP) 204.34.193.0/24 ## Second Marine Expeditionary Force (NET-U24-NIP) 204.34.194.0/24 ## Second Marine Expeditionary Force (NET-U26-NIP) 204.34.195.0/24 ## NAVCOMTELSTAWASHDC (NET-MISSI) 204.34.196.0/24 ## INFORMATION SYSTEMS TECHNOLOGY CENTER (ISTC) (NET-ISTC) 204.34.197.0/24 ## Naval Observatory Detachment, Colorado (NET-FALCON1) 204.34.198.0/24 ## NAVILCODETMECH (NET-NAVILCOMECH1) 204.34.199.0/24 ## Navy Environmental Preventive Medicine (NET-NEHC-BURNED) 204.34.200.0/24 ## Port Hueneme Division, Naval Surf (NET-PHDNSWC) 204.34.201.0/24 ## Naval Facilities Engineering Housing (NET-NAVFAC) 204.34.202.0/24 ## NAVSEA Logistics Command Detachment (NET-NSLC2) 204.34.203.0/24 ## Naval Air Warfare Center (NET-OTT-NET) 204.34.204.0/24 ## Portsmouth Naval Shipyard (NET-PORTSNET) 204.34.205.0/24 ## INFORMATION SYSTEMS TECHNOLOGY CENTER (ISTC) (NET-ISTCTC) 204.34.206.0/24 ## Military Sealift Command Pacific (NETBLK-NETBLK-USNSMERCY204) 204.34.208.0-204.34.210.0 ## USAF Academy (NET-USAFA-GW-NET) 204.34.211.0/24 ## 3rd Combat Service Support (NET-CSSG3-NIP) 204.34.212.0/24 ## 1st Radio Battalion (NET-RDBN1-NIP) 204.34.213.0/24 ## OASD (Health Affairs) (NET-TRICARE) 204.34.214.0/24 ## Second Marine Expeditionary Force (NET-MEU26-SIP) 204.34.215.0/24 ## 1st Marine Air Wing (NET-ASE1-NIP) 204.34.216.0/24 ## SA-ALC/LTE (NET-ITACNET) 204.34.217.0/24 ## 3rd Marine (NET-MAR3-NIP) 204.34.218.0/24 ## Communications and Electronics (NET-MCBH-NIP) 204.34.219.0/24 ## G-6 Operations, III MEF (NET-DFW5BR-NIP) 204.34.220.0/24 ## G-6 Operations, III MEF (NET-DFW1-NIP) 204.34.221.0/24 ## G-6 Operations, III MEF (NET-DFW2-NIP) 204.34.222.0/24 ## G-6 Operations, III MEF (NET-DFW3-NIP) 204.34.223.0/24 ## G-6 Operations, III MEF (NET-DFW4-NIP) 204.34.224.0/24 ## Joint Interoperability Test Command (NET-JITC-RTD216.25.0 <-- REAL DANGEROUS 204.34.225.0/24 ## 205.96.103.0/24 ## (FBI's honeypot) DoD 205.97.0.0/16 ## (FBI's honeypot) 205.98.0.0/16 ## (FBI's honeypot) 205.99.0.0/16 ## (FBI's honeypot) 205.100.0.0/16 ## (FBI's honeypot) 205.101.0.0/16 ## (FBI's honeypot) 205.102.0.0/16 ## (FBI's honeypot) 205.103.0.0/16