Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Помогите понять структуру сети (https://forum.antichat.xyz/showthread.php?t=476416)

easterhalley 30.03.2020 00:26

Привет!

Компьютер подключен через роутер к интернету, всегда когда я проверяю Public IP айпи-адрес всегда один и тотже, то есть айпи статический. Всегда когда я ввожу tracert 8.8.8.8 или любой другой адрес результат всегда одинаковый

1

M_script 30.03.2020 00:48

Цитата:

Сообщение от easterhalley
easterhalley said:

всегда когда я проверяю Public IP айпи-адрес всегда один и тотже, то есть айпи статический

Неправильный вывод

easterhalley 30.03.2020 02:05

Цитата:

Сообщение от M_script
M_script said:

Неправильный вывод

Интересно... В настройках роутера три типа WAN подключения [DHCP ,Static IP, L2TP(dhcp)] - и я сейчас на DHCP...

Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером?

Мне всегда казалось что домашний роутер, являясь DHCP сервером с NAT конца имеет "серый" адрес и роль default-gateway, а с другого конца имеет публичный айпи.

Но все же - как понять как устроена сеть провайдера сразу за моим маршрутизатором.

Врубил masscan - в сети 172.0.0.0/8 много устройств с открытыми портами 8000-8100 одно просканировал - все эти службы имеют строгий смысл? или админы могут их сами создавать?

PORT STATE SERVICE

1/tcp open tcpmux

3/tcp open compressnet

4/tcp open unknown

6/tcp open unknown

7/tcp open echo

9/tcp open discard

13/tcp open daytime

17/tcp open qotd

19/tcp open chargen

20/tcp open ftp-data

21/tcp open ftp

22/tcp open ssh

23/tcp open telnet

easterhalley 30.03.2020 02:44

Дополняя свой вопрос... когда я сканирую это устройство от кого приходят запросы - каков мой адрес для этой машины

M_script 30.03.2020 12:23

Цитата:

Сообщение от easterhalley
easterhalley said:

Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером?

Это IP-адрес маршрутизатора провайдера. Управлять через него своим роутером можно только если провайдер настроит проброс портов. С мелкими провайдерами можно об этом договориться.

altblitz 30.03.2020 12:45

Понятия не имею, што им тут понадобилось...

https://i.imgur.com/GObi1eI.png

DartPhoenix 30.03.2020 14:16

Цитата:

Сообщение от altblitz
altblitz said:

Нужная комманда таки
traceroute

Для Маздая таки tracert вроде

Портов чото очень дохера открытых. Похоже на БочкуМеда настроенную очень криво (точнее никак).

Понять как устроена сеть, если хочется вручную, можно при помощи WireShark а не трейсроут.

Там сидишь и смотришь кто чего спрашивает. Спрашивает кто-то например who is 394.23.43.22 - записываешь, смотришь ответ где он находится. Но токо заебешься это делать ручками, проще намутить сканер Или скачать готовый...

fandor9 30.03.2020 16:17

Цитата:

Сообщение от easterhalley
easterhalley said:

Интересно... В настройках роутера три типа WAN подключения [DHCP ,Static IP, L2TP(dhcp)] - и я сейчас на DHCP...
Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером?
Мне всегда казалось что домашний роутер, являясь DHCP сервером с NAT конца имеет "серый" адрес и роль default-gateway, а с другого конца имеет публичный айпи.
Но все же - как понять как устроена сеть провайдера сразу за моим маршрутизатором.

Во внутренней сети ваш роутер имеет адрес 192.168.1.1, вот им вы и управляете через веб-морду на 80 порте. На своём наружнем подлючении (WAN) ваш роутер имеет адрес из пуля 10.0.0.1/8 и стандартный роутер 10.208.16.1. Всё это он получает при DHCP запросе со своего WAN соединения. Тоесть ваш роутер шлёт все пакеты через роутер/файервол провайдера 10.208.16.1. У того то же самое, он шлёт дальше 172.18.2.206 и т.д. пока не доходит до устройства с белым IP адресом 82.102.128.13

Цитата:

Сообщение от easterhalley
easterhalley said:

Врубил masscan - в сети 172.0.0.0/8 много устройств с открытыми портами 8000-8100 одно просканировал - все эти службы имеют строгий смысл? или админы могут их сами создавать?

уберите хоть порты под кат. Вам один из маршрутизаторов/файервол по настройке отдаёт TCP SYN ACK пакет, но на самом деле порт этот вовсе не открыт. можете просканировать с помощью

Код:

Code:
nmap -sT 172.16.0.0/24

.

easterhalley 30.03.2020 16:30

Цитата:

Сообщение от fandor9
fandor9 said:

Во внутренней сети ваш роутер имеет адрес 192.168.1.1, вот им вы и управляете через веб-морду на 80 порте. На своём наружнем подлючении (WAN) ваш роутер имеет адрес из пуля 10.0.0.1/8 и стандартный роутер 10.208.16.1. Всё это он получает при DHCP запросе со своего WAN соединения. Тоесть ваш роутер шлёт все пакеты через роутер/файервол провайдера 10.208.16.1. У того то же самое, он шлёт дальше 172.18.2.206 и т.д. пока не доходит до устройства с белым IP адресом 82.102.128.13

Благодарю стало намного понятнее...

Цитата:

Сообщение от fandor9
fandor9 said:

уберите хоть порты под кат. Вам один из маршрутизаторов/файервол по настройке отдаёт TCP SYN ACK пакет, но на самом деле порт этот вовсе не открыт. можете просканировать с помощью

ошибся Private Network 172.16.0.0 – 172.31.255.255 а не то что я сканировал - он мне нашел "белые" серверы..

врубил заново и уже ничего 0 хостов.. masscan их невидит и nmap тоже

altblitz 30.03.2020 16:45

Цитата:

Сообщение от DartPhoenix
DartPhoenix said:

Для Маздая таки tracert вроде
Портов чото очень дохера открытых. Похоже на БочкуМеда настроенную очень криво (точнее никак).
Понять как устроена сеть, если хочется вручную, можно при помощи WireShark а не трейсроут.
Там сидишь и смотришь кто чего спрашивает. Спрашивает кто-то например who is 394.23.43.22 - записываешь, смотришь ответ где он находится. Но токо заебешься это делать ручками, проще намутить сканер
Или скачать готовый...

Про открытые порталы - хорошо сказано.

Но вот. Почейму отклик до `home-office' сервера провайдера Class A 1.0.0.0/цыфра 10.24.193.3 тянется столь долго?

Код:

Code:
blitz@inode / % traceroute 8.8.8.8                   
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
 1  _gateway (192.168.1.1)  0.573 ms  0.760 ms  0.956 ms
 2  10.24.193.3 (10.24.193.3)  24.971 ms  25.111 ms  25.321 ms
 3  * * *
 9  dns.google (8.8.8.8)  32.002 ms  32.503 ms  32.703 ms

Хотя в то время как, отклик от DNS Crypt серверов - не более 32ms?

Код:

Code:
blitz@inode / % systemctl status dnscrypt-proxy.service
● dnscrypt-proxy.service - DNSCrypt-proxy client
    Loaded: loaded (/usr/lib/systemd/system/dnscrypt-proxy.service; disabled; vendor preset: disabled)
    Active: active (running) since Sun 2020-03-29 15:36:31 CEST; 22h ago
TriggeredBy: ● dnscrypt-proxy.socket
      Docs: https://github.com/jedisct1/dnscrypt-proxy/wiki
  Main PID: 943 (dnscrypt-proxy)
      Tasks: 12 (limit: 9360)
    Memory: 21.4M
    CGroup: /system.slice/dnscrypt-proxy.service
            └─943 /usr/bin/dnscrypt-proxy --config /etc/dnscrypt-proxy/dnscrypt-proxy.toml

Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx-ipv6] OK (DNSCrypt) - rtt: 43ms
Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx-dns-ipv6] OK (DNSCrypt) - rtt: 48ms
Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx.uk-ipv6] OK (DNSCrypt) - rtt: 37ms
Mar 29 15:36:32 inode dnscrypt-proxy[943]: Server with the lowest initial latency: xxx-ip6-nofilter-pri (rtt: 36ms)
Mar 29 15:36:32 inode dnscrypt-proxy[943]: dnscrypt-proxy is ready - live servers: 10
...
Mar 30 11:36:38 inode dnscrypt-proxy[943]: Server with the lowest initial latency: xxx-ipv6 (rtt: 32ms)


easterhalley 30.03.2020 16:45

nmap -sT -Pn 10.208.16.1

Nmap scan report for 10.208.16.1

Host is up (0.000015s latency).

Not shown: 991 filtered ports

PORT STATE SERVICE

25/tcp open smtp

110/tcp open pop3

119/tcp open nntp

143/tcp open imap

465/tcp open smtps

563/tcp open snews

587/tcp open submission

993/tcp open imaps

995/tcp open pop3s

//------------------------------

nmap -sT -Pn 172.18.2.206

Nmap scan report for 172.18.2.206

Host is up (0.00015s latency).

Not shown: 991 filtered ports

PORT STATE SERVICE

25/tcp open smtp

110/tcp open pop3

119/tcp open nntp

143/tcp open imap

465/tcp open smtps

563/tcp open snews

587/tcp open submission

993/tcp open imaps

995/tcp open pop3s

fandor9 30.03.2020 17:13

Цитата:

Сообщение от easterhalley
easterhalley said:

nmap -sT -Pn 10.208.16.1

тоже скорее всего настройка межсетевого экрана, который отдаёт TCP SYN ACK на эти порты. Врядли что на маршрутизаторе открыты порты для SMTP/POP3/IMAP. можете ручками проверить

Код:

Code:
telnet 172.18.2.206 25


M_script 30.03.2020 18:46

Немного оффтопа.

Если хочешь попрактиковаться во взломе, лучше выбирать другие цели, а не внутреннюю сеть своего провайдера.

altblitz 31.03.2020 10:05

Цитата:

Сообщение от M_script
M_script said:

Немного оффтопа.
Если хочешь попрактиковаться во взломе, лучше выбирать другие цели, а не внутреннюю сеть своего провайдера.

Пойчему же?

Практиковал на радость себе, хождение по внутренней сетке ISP.

Со специальной программой Win only, Agnitum Outpost Firewallназвание той проги - забылось.

Но запомнилось атчотливо - GUInterface и на весь экран Hitachi CM-625, полный список всех пользовательниц/ей сети этого провайдера.

И специальное окно, где видятся ихние share by default - принтеры, C:\ D:\ и прочая.

Обматерив мысленно провайдера на чём свет стоял, поставил себе файрволл, а затем - GNU/Linux.

https://i.imgur.com/9uwjS7L.png

easterhalley 31.03.2020 20:21

Цитата:

Сообщение от altblitz
altblitz said:

хождение по внутренней

Чем ufw поможет?

altblitz 31.03.2020 20:39

Цитата:

Сообщение от easterhalley
easterhalley said:

Чем ufw поможет?

Для начала - вспомогёт вытереть сопельки.

И далее - покажет, какие правила на уровне system/net и для чего поставлены.

Больше от него, ничего не требуется.

drim 31.03.2020 20:46

Цитата:

Сообщение от easterhalley
easterhalley said:

Дополняя свой вопрос... когда я сканирую это устройство от кого приходят запросы - каков мой адрес для этой машины

адрес исходящего интерфейса, отправляющего пакеты в целевую сеть

altblitz 31.03.2020 20:59

Цитата:

Сообщение от drim
drim said:

адрес исходящего интерфейса, отправляющего пакеты в целевую сеть

ip a -достаточно ясно и наглядно, in case of wired connection.

ipv4 198.168.1.9 с прагматичной сеткой, на кухне и даче /24

для wi-fi свистулек, есть подобное, хотя и несколько отличное в синтакСЕКСЕ command line.

https://i.imgur.com/cdUSRke.png

drim 01.04.2020 00:28

Цитата:

Сообщение от altblitz
altblitz said:

ip a -
достаточно ясно и наглядно, in case of wired connection.
ipv4 198.168.1.9
с прагматичной сеткой, на кухне и даче /24
для wi-fi свистулек, есть подобное, хотя и несколько отличное в синтакСЕКСЕ command line.

нужна таблица маршрутизации, обычно именно в ней указывается исходящий интерфейс и адрес шлюза в целевую сеть.

ip route команда

altblitz 01.04.2020 05:48

Цитата:

Сообщение от drim
drim said:

нужна таблица маршрутизации, обычно именно в ней указывается исходящий интерфейс и адрес шлюза в целевую сеть.
ip route команда

точней - быть не может, на уровне адресации 192.168.1.1 непосредственно modem-router.

https://i.imgur.com/bW380F7.png

https://i.imgur.com/oFrt2Fz.png

прошу учесть и тот момент, что MAC address - рандомизирован изначально.

https://i.imgur.com/an5g3Kk.png

altblitz 01.04.2020 06:19

Цитата:

Сообщение от easterhalley
easterhalley said:

Благодарю стало намного понятнее...
ошибся Private Network 172.16.0.0 – 172.31.255.255 а не то что я сканировал - он мне нашел "белые" серверы..
врубил заново и уже ничего 0 хостов.. masscan их невидит и nmap тоже

Элементарно, Watson!

Всё, что вам хотелось узнать о себе и router - dns leak test в сети.

https://i.imgur.com/mCMjf8g.png

"Это не моя! И мопед IPv6 - друга со двора!" ))

https://i.imgur.com/M72EmIl.png


Время: 10:55