Просмотр полной версии : Помогите понять структуру сети
easterhalley
30.03.2020, 00:26
Привет!
Компьютер подключен через роутер к интернету, всегда когда я проверяю Public IP айпи-адрес всегда один и тотже, то есть айпи статический. Всегда когда я ввожу tracert 8.8.8.8 или любой другой адрес результат всегда одинаковый
1
M_script
30.03.2020, 00:48
easterhalley said:
↑ (https://antichat.live/posts/4374747/)
всегда когда я проверяю Public IP айпи-адрес всегда один и тотже, то есть айпи статический
Неправильный вывод
easterhalley
30.03.2020, 02:05
M_script said:
↑ (https://antichat.live/posts/4374750/)
Неправильный вывод
Интересно... В настройках роутера три типа WAN подключения [DHCP ,Static IP, L2TP(dhcp)] - и я сейчас на DHCP...
Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером?
Мне всегда казалось что домашний роутер, являясь DHCP сервером с NAT конца имеет "серый" адрес и роль default-gateway, а с другого конца имеет публичный айпи.
Но все же - как понять как устроена сеть провайдера сразу за моим маршрутизатором.
Врубил masscan - в сети 172.0.0.0/8 много устройств с открытыми портами 8000-8100 одно просканировал - все эти службы имеют строгий смысл? или админы могут их сами создавать?
PORT STATE SERVICE
1/tcp open tcpmux
3/tcp open compressnet
4/tcp open unknown
6/tcp open unknown
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
20/tcp open ftp-data
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
easterhalley
30.03.2020, 02:44
Дополняя свой вопрос... когда я сканирую это устройство от кого приходят запросы - каков мой адрес для этой машины
M_script
30.03.2020, 12:23
easterhalley said:
↑ (https://antichat.live/posts/4374765/)
Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером?
Это IP-адрес маршрутизатора провайдера. Управлять через него своим роутером можно только если провайдер настроит проброс портов. С мелкими провайдерами можно об этом договориться.
altblitz
30.03.2020, 12:45
Понятия не имею, што им тут понадобилось...
https://i.imgur.com/GObi1eI.png
DartPhoenix
30.03.2020, 14:16
altblitz said:
↑ (https://antichat.live/posts/4374842/)
Нужная комманда таки
traceroute
Для Маздая таки tracert вроде
Портов чото очень дохера открытых. Похоже на БочкуМеда настроенную очень криво (точнее никак).
Понять как устроена сеть, если хочется вручную, можно при помощи WireShark а не трейсроут.
Там сидишь и смотришь кто чего спрашивает. Спрашивает кто-то например who is 394.23.43.22 - записываешь, смотришь ответ где он находится. Но токо заебешься это делать ручками, проще намутить сканер Или скачать готовый...
easterhalley said:
↑ (https://antichat.live/posts/4374765/)
Интересно... В настройках роутера три типа WAN подключения [DHCP ,Static IP, L2TP(dhcp)] - и я сейчас на DHCP...
Тогда адрес чего мой Public-IP до него один "прыжок" на tracert и через этот адрес по 80 порту я могу управлять своим роутером?
Мне всегда казалось что домашний роутер, являясь DHCP сервером с NAT конца имеет "серый" адрес и роль default-gateway, а с другого конца имеет публичный айпи.
Но все же - как понять как устроена сеть провайдера сразу за моим маршрутизатором.
Во внутренней сети ваш роутер имеет адрес 192.168.1.1, вот им вы и управляете через веб-морду на 80 порте. На своём наружнем подлючении (WAN) ваш роутер имеет адрес из пуля 10.0.0.1/8 и стандартный роутер 10.208.16.1. Всё это он получает при DHCP запросе со своего WAN соединения. Тоесть ваш роутер шлёт все пакеты через роутер/файервол провайдера 10.208.16.1. У того то же самое, он шлёт дальше 172.18.2.206 и т.д. пока не доходит до устройства с белым IP адресом 82.102.128.13
easterhalley said:
↑ (https://antichat.live/posts/4374765/)
Врубил masscan - в сети 172.0.0.0/8 много устройств с открытыми портами 8000-8100 одно просканировал - все эти службы имеют строгий смысл? или админы могут их сами создавать?
уберите хоть порты под кат. Вам один из маршрутизаторов/файервол по настройке отдаёт TCP SYN ACK пакет, но на самом деле порт этот вовсе не открыт. можете просканировать с помощью
Code:
nmap -sT 172.16.0.0/24
.
easterhalley
30.03.2020, 16:30
fandor9 said:
↑ (https://antichat.live/posts/4374943/)
Во внутренней сети ваш роутер имеет адрес 192.168.1.1, вот им вы и управляете через веб-морду на 80 порте. На своём наружнем подлючении (WAN) ваш роутер имеет адрес из пуля 10.0.0.1/8 и стандартный роутер 10.208.16.1. Всё это он получает при DHCP запросе со своего WAN соединения. Тоесть ваш роутер шлёт все пакеты через роутер/файервол провайдера 10.208.16.1. У того то же самое, он шлёт дальше 172.18.2.206 и т.д. пока не доходит до устройства с белым IP адресом 82.102.128.13
Благодарю стало намного понятнее...
fandor9 said:
↑ (https://antichat.live/posts/4374943/)
уберите хоть порты под кат. Вам один из маршрутизаторов/файервол по настройке отдаёт TCP SYN ACK пакет, но на самом деле порт этот вовсе не открыт. можете просканировать с помощью
ошибся Private Network 172.16.0.0 – 172.31.255.255 а не то что я сканировал - он мне нашел "белые" серверы..
врубил заново и уже ничего 0 хостов.. masscan их невидит и nmap тоже
altblitz
30.03.2020, 16:45
DartPhoenix said:
↑ (https://antichat.live/posts/4374867/)
Для Маздая таки tracert вроде
Портов чото очень дохера открытых. Похоже на БочкуМеда настроенную очень криво (точнее никак).
Понять как устроена сеть, если хочется вручную, можно при помощи WireShark а не трейсроут.
Там сидишь и смотришь кто чего спрашивает. Спрашивает кто-то например who is 394.23.43.22 - записываешь, смотришь ответ где он находится. Но токо заебешься это делать ручками, проще намутить сканер
Или скачать готовый...
Про открытые порталы - хорошо сказано.
Но вот. Почейму отклик до `home-office' сервера провайдера Class A 1.0.0.0/цыфра 10.24.193.3 тянется столь долго?
Code:
blitz@inode / % traceroute 8.8.8.8
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 60 byte packets
1 _gateway (192.168.1.1) 0.573 ms 0.760 ms 0.956 ms
2 10.24.193.3 (10.24.193.3) 24.971 ms 25.111 ms 25.321 ms
3 * * *
9 dns.google (8.8.8.8) 32.002 ms 32.503 ms 32.703 ms
Хотя в то время как, отклик от DNS Crypt серверов - не более 32ms?
Code:
blitz@inode / % systemctl status dnscrypt-proxy.service
● dnscrypt-proxy.service - DNSCrypt-proxy client
Loaded: loaded (/usr/lib/systemd/system/dnscrypt-proxy.service; disabled; vendor preset: disabled)
Active: active (running) since Sun 2020-03-29 15:36:31 CEST; 22h ago
TriggeredBy: ● dnscrypt-proxy.socket
Docs: https://github.com/jedisct1/dnscrypt-proxy/wiki
Main PID: 943 (dnscrypt-proxy)
Tasks: 12 (limit: 9360)
Memory: 21.4M
CGroup: /system.slice/dnscrypt-proxy.service
└─943 /usr/bin/dnscrypt-proxy --config /etc/dnscrypt-proxy/dnscrypt-proxy.toml
Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx-ipv6] OK (DNSCrypt) - rtt: 43ms
Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx-dns-ipv6] OK (DNSCrypt) - rtt: 48ms
Mar 29 15:36:32 inode dnscrypt-proxy[943]: [xxx.uk-ipv6] OK (DNSCrypt) - rtt: 37ms
Mar 29 15:36:32 inode dnscrypt-proxy[943]: Server with the lowest initial latency: xxx-ip6-nofilter-pri (rtt: 36ms)
Mar 29 15:36:32 inode dnscrypt-proxy[943]: dnscrypt-proxy is ready - live servers: 10
...
Mar 30 11:36:38 inode dnscrypt-proxy[943]: Server with the lowest initial latency: xxx-ipv6 (rtt: 32ms)
easterhalley
30.03.2020, 16:45
nmap -sT -Pn 10.208.16.1
Nmap scan report for 10.208.16.1
Host is up (0.000015s latency).
Not shown: 991 filtered ports
PORT STATE SERVICE
25/tcp open smtp
110/tcp open pop3
119/tcp open nntp
143/tcp open imap
465/tcp open smtps
563/tcp open snews
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
//------------------------------
nmap -sT -Pn 172.18.2.206
Nmap scan report for 172.18.2.206
Host is up (0.00015s latency).
Not shown: 991 filtered ports
PORT STATE SERVICE
25/tcp open smtp
110/tcp open pop3
119/tcp open nntp
143/tcp open imap
465/tcp open smtps
563/tcp open snews
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
easterhalley said:
↑ (https://antichat.live/posts/4374969/)
nmap -sT -Pn 10.208.16.1
тоже скорее всего настройка межсетевого экрана, который отдаёт TCP SYN ACK на эти порты. Врядли что на маршрутизаторе открыты порты для SMTP/POP3/IMAP. можете ручками проверить
Code:
telnet 172.18.2.206 25
M_script
30.03.2020, 18:46
Немного оффтопа.
Если хочешь попрактиковаться во взломе, лучше выбирать другие цели, а не внутреннюю сеть своего провайдера.
altblitz
31.03.2020, 10:05
M_script said:
↑ (https://antichat.live/posts/4375006/)
Немного оффтопа.
Если хочешь попрактиковаться во взломе, лучше выбирать другие цели, а не внутреннюю сеть своего провайдера.
Пойчему же?
Практиковал на радость себе, хождение по внутренней сетке ISP.
Со специальной программой Win only, Agnitum Outpost Firewallназвание той проги - забылось.
Но запомнилось атчотливо - GUInterface и на весь экран Hitachi CM-625, полный список всех пользовательниц/ей сети этого провайдера.
И специальное окно, где видятся ихние share by default - принтеры, C:\ D:\ и прочая.
Обматерив мысленно провайдера на чём свет стоял, поставил себе файрволл, а затем - GNU/Linux.
https://i.imgur.com/9uwjS7L.png
easterhalley
31.03.2020, 20:21
altblitz said:
↑ (https://antichat.live/posts/4375118/)
хождение по внутренней
Чем ufw поможет?
altblitz
31.03.2020, 20:39
easterhalley said:
↑ (https://antichat.live/posts/4375298/)
Чем ufw поможет?
Для начала - вспомогёт вытереть сопельки.
И далее - покажет, какие правила на уровне system/net и для чего поставлены.
Больше от него, ничего не требуется.
easterhalley said:
↑ (https://antichat.live/posts/4374767/)
Дополняя свой вопрос... когда я сканирую это устройство от кого приходят запросы - каков мой адрес для этой машины
адрес исходящего интерфейса, отправляющего пакеты в целевую сеть
altblitz
31.03.2020, 20:59
drim said:
↑ (https://antichat.live/posts/4375305/)
адрес исходящего интерфейса, отправляющего пакеты в целевую сеть
ip a -достаточно ясно и наглядно, in case of wired connection.
ipv4 198.168.1.9 с прагматичной сеткой, на кухне и даче /24
для wi-fi свистулек, есть подобное, хотя и несколько отличное в синтакСЕКСЕ command line.
https://i.imgur.com/cdUSRke.png
altblitz said:
↑ (https://antichat.live/posts/4375306/)
ip a -
достаточно ясно и наглядно, in case of wired connection.
ipv4 198.168.1.9
с прагматичной сеткой, на кухне и даче /24
для wi-fi свистулек, есть подобное, хотя и несколько отличное в синтакСЕКСЕ command line.
нужна таблица маршрутизации, обычно именно в ней указывается исходящий интерфейс и адрес шлюза в целевую сеть.
ip route команда
altblitz
01.04.2020, 05:48
drim said:
↑ (https://antichat.live/posts/4375379/)
нужна таблица маршрутизации, обычно именно в ней указывается исходящий интерфейс и адрес шлюза в целевую сеть.
ip route команда
точней - быть не может, на уровне адресации 192.168.1.1 непосредственно modem-router.
https://i.imgur.com/bW380F7.png
https://i.imgur.com/oFrt2Fz.png
прошу учесть и тот момент, что MAC address - рандомизирован изначально.
https://i.imgur.com/an5g3Kk.png
altblitz
01.04.2020, 06:19
easterhalley said:
↑ (https://antichat.live/posts/4374955/)
Благодарю стало намного понятнее...
ошибся Private Network 172.16.0.0 – 172.31.255.255 а не то что я сканировал - он мне нашел "белые" серверы..
врубил заново и уже ничего 0 хостов.. masscan их невидит и nmap тоже
Элементарно, Watson!
Всё, что вам хотелось узнать о себе и router - dns leak test в сети.
https://i.imgur.com/mCMjf8g.png
"Это не моя! И мопед IPv6 - друга со двора!" ))
https://i.imgur.com/M72EmIl.png
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot