![]() |
Привет!
Компьютер подключен через роутер к интернету, всегда когда я проверяю Public IP айпи-адрес всегда один и тотже, то есть айпи статический. Всегда когда я ввожу tracert 8.8.8.8 или любой другой адрес результат всегда одинаковый 1 |
Цитата:
|
Цитата:
Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером? Мне всегда казалось что домашний роутер, являясь DHCP сервером с NAT конца имеет "серый" адрес и роль default-gateway, а с другого конца имеет публичный айпи. Но все же - как понять как устроена сеть провайдера сразу за моим маршрутизатором. Врубил masscan - в сети 172.0.0.0/8 много устройств с открытыми портами 8000-8100 одно просканировал - все эти службы имеют строгий смысл? или админы могут их сами создавать? PORT STATE SERVICE 1/tcp open tcpmux 3/tcp open compressnet 4/tcp open unknown 6/tcp open unknown 7/tcp open echo 9/tcp open discard 13/tcp open daytime 17/tcp open qotd 19/tcp open chargen 20/tcp open ftp-data 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet |
Дополняя свой вопрос... когда я сканирую это устройство от кого приходят запросы - каков мой адрес для этой машины
|
Цитата:
|
|
Цитата:
Портов чото очень дохера открытых. Похоже на БочкуМеда настроенную очень криво (точнее никак). Понять как устроена сеть, если хочется вручную, можно при помощи WireShark а не трейсроут. Там сидишь и смотришь кто чего спрашивает. Спрашивает кто-то например who is 394.23.43.22 - записываешь, смотришь ответ где он находится. Но токо заебешься это делать ручками, проще намутить сканер Или скачать готовый... |
Цитата:
Цитата:
Код:
Code: |
Цитата:
Цитата:
врубил заново и уже ничего 0 хостов.. masscan их невидит и nmap тоже |
Цитата:
Но вот. Почейму отклик до `home-office' сервера провайдера Class A 1.0.0.0/цыфра 10.24.193.3 тянется столь долго? Код:
Code:Код:
Code: |
nmap -sT -Pn 10.208.16.1
Nmap scan report for 10.208.16.1 Host is up (0.000015s latency). Not shown: 991 filtered ports PORT STATE SERVICE 25/tcp open smtp 110/tcp open pop3 119/tcp open nntp 143/tcp open imap 465/tcp open smtps 563/tcp open snews 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s //------------------------------ nmap -sT -Pn 172.18.2.206 Nmap scan report for 172.18.2.206 Host is up (0.00015s latency). Not shown: 991 filtered ports PORT STATE SERVICE 25/tcp open smtp 110/tcp open pop3 119/tcp open nntp 143/tcp open imap 465/tcp open smtps 563/tcp open snews 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s |
Цитата:
Код:
Code: |
Немного оффтопа.
Если хочешь попрактиковаться во взломе, лучше выбирать другие цели, а не внутреннюю сеть своего провайдера. |
Цитата:
Практиковал на радость себе, хождение по внутренней сетке ISP. Со специальной программой Win only, Agnitum Outpost Firewallназвание той проги - забылось. Но запомнилось атчотливо - GUInterface и на весь экран Hitachi CM-625, полный список всех пользовательниц/ей сети этого провайдера. И специальное окно, где видятся ихние share by default - принтеры, C:\ D:\ и прочая. Обматерив мысленно провайдера на чём свет стоял, поставил себе файрволл, а затем - GNU/Linux. https://i.imgur.com/9uwjS7L.png |
Цитата:
|
Цитата:
И далее - покажет, какие правила на уровне system/net и для чего поставлены. Больше от него, ничего не требуется. |
Цитата:
|
Цитата:
ipv4 198.168.1.9 с прагматичной сеткой, на кухне и даче /24 для wi-fi свистулек, есть подобное, хотя и несколько отличное в синтакСЕКСЕ command line. https://i.imgur.com/cdUSRke.png |
Цитата:
ip route команда |
Цитата:
https://i.imgur.com/bW380F7.png https://i.imgur.com/oFrt2Fz.png прошу учесть и тот момент, что MAC address - рандомизирован изначально. https://i.imgur.com/an5g3Kk.png |
Цитата:
Всё, что вам хотелось узнать о себе и router - dns leak test в сети. https://i.imgur.com/mCMjf8g.png "Это не моя! И мопед IPv6 - друга со двора!" )) https://i.imgur.com/M72EmIl.png |
| Время: 10:55 |