ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

01.12.2009, 02:27
|
|
Постоянный
Регистрация: 05.06.2009
Сообщений: 706
Провел на форуме: 2764047
Репутация:
759
|
|
Сообщение от m-Xacker
... есть кабель локалки , кабель рабочий (при подключении загораеться моник) , но шлюз не известен.
Сообщение от svesve
маска 255.255.255.0 - следовательно шлюз у тебя лежит в 192.10.0.1-254
либо проскань, либо днс-ка и шлюз это одна машина.
других вариантов нет.
верно, так оно и будет, если выходить с локалки.
192.10.0.1-254 - диапазон взят безусловно для примера.
Код:
C:\Home\blitz>route print
Interface List
0x1 ........................... MS TCP Loopback interface
0x2 ...00 ff d0 14 89 99 ...... TAP-Win32 Adapter V8 (coLinux)
0x10004 ...00 18 e7 4f 58 c7 ...... Realtek RTL8187B Wireless 802.11b/g 54Mbps U
SB 2.0 Network Adapter #2 - Agnitum firewall miniport
0x10005 ...00 1b dc 00 49 e0 ...... Bluetooth Device (Personal Area Network)
...
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 192.168.2.1 192.168.2.3 25
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.2.0 255.255.255.0 192.168.2.3 192.168.2.3 25
192.168.2.3 255.255.255.255 127.0.0.1 127.0.0.1 25
192.168.2.255 255.255.255.255 192.168.2.3 192.168.2.3 25
224.0.0.0 240.0.0.0 192.168.2.3 192.168.2.3 25
255.255.255.255 255.255.255.255 192.168.2.3 192.168.2.3 1
255.255.255.255 255.255.255.255 192.168.2.3 10005 1
255.255.255.255 255.255.255.255 192.168.2.3 2 1
Default Gateway: 192.168.2.1
...
Persistent Routes:
None
если кабель рабочий (при подключении загораеться моник) , но шлюз не известен..
шлюз будет на 192.10.0.1/192.168.2.1 - х.х.х. 1,
в большинстве конфигураций.
добавлено:
Сообщение от m-Xacker
... а шлюзы в нашей сети пропускают к днс серверу только если ип+мак есть в их базе.
если привязка к неизвестным ип+мак, как же "моник" смог подлючится к сети?
Последний раз редактировалось altblitz; 01.12.2009 в 02:47..
|
|
|

01.12.2009, 23:17
|
|
Участник форума
Регистрация: 17.06.2008
Сообщений: 118
Провел на форуме: 160993
Репутация:
22
|
|
Сообщение от altblitz
если привязка к неизвестным ип+мак, как же "моник" смог подлючится к сети?
Если сетевой кабель, который подключен к свичу, подключить к компу , то сетевое подключени будет рабочим !!!!
Что бы компьютеры ведели друг друга они должны иметь одинаковые ип адреса например 192.10.1.33 и 192.10.1.55
если они имеют различные адреса 192.10.1.33 и 192.15.3.44 то видеть они друг друга не будут. Смысл тогда сканировать, тут снифер наверное нужен какой то ???
Сервер днс и шлюз это разные железки.
Последний раз редактировалось m-Xacker; 01.12.2009 в 23:29..
|
|
|

02.12.2009, 00:59
|
|
Познающий
Регистрация: 07.05.2009
Сообщений: 54
Провел на форуме: 487201
Репутация:
80
|
|
хм. не знаю как у вас на windows, но вот например в linux можно запустить wireshark на прослушку по одному из сетевых интерфейсов. допустим так: мы не знаем имени шлюза и нетмаски, но линк до него у нас активен и пакеты на сетевой интерфейс, к примеру, eth0, приходят. запускаем wireshark, назначаем ему прослушку интерфейса eth0, слушаем в promiscous mode на наличие ARP запросов. если юзеры сети пользуются в основном инетом и по сети не гуляет никаких злобных вирусов - то большинство широковещательных ARP запросов будет именно с IP шлюза. так его и можно узнать. но вот если у вас в сетке гиперумный свич - то ничего ты не узнаешь =)
З.Ы. ТС, если я тоже тебя не понял - то тебя никто не поймет 
|
|
|

02.12.2009, 04:03
|
|
Участник форума
Регистрация: 17.06.2008
Сообщений: 118
Провел на форуме: 160993
Репутация:
22
|
|
Сообщение от r00nix
хм. не знаю как у вас на windows, но вот например в linux можно запустить wireshark на прослушку по одному из сетевых интерфейсов. допустим так: мы не знаем имени шлюза и нетмаски, но линк до него у нас активен и пакеты на сетевой интерфейс, к примеру, eth0, приходят. запускаем wireshark, назначаем ему прослушку интерфейса eth0, слушаем в promiscous mode на наличие ARP запросов. если юзеры сети пользуются в основном инетом и по сети не гуляет никаких злобных вирусов - то большинство широковещательных ARP запросов будет именно с IP шлюза. так его и можно узнать. но вот если у вас в сетке гиперумный свич - то ничего ты не узнаешь =)
З.Ы. ТС, если я тоже тебя не понял - то тебя никто не поймет 
Пакеты к нам на сетевой интерфейс не приходят из за того что мы незнаем шлюза если ли бы знали , например шлюз 192.12.3.1 то можно было прописать любой ип от балды 192.12.3.2-254 и сеть бы в сегменте заработала , что бы общаться с другими сегметами надо уже сниферить мак и ип с этим проблем как бы нет . То есть какие настройки сделать в сетевой что бы пакеты могли приниматься, наши пакеты отправляються нормально.
Нужно прогу что бы без всяких настроек сетевуши могла прослушать сеть в сегменте.
|
|
|

02.12.2009, 08:35
|
|
Познающий
Регистрация: 07.05.2009
Сообщений: 54
Провел на форуме: 487201
Репутация:
80
|
|
а ты уверен, что пакеты не идут? как-бы, необязательно иметь IP чтобы принимать пакеты с интерфейса.
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|