Size: a a a

2020 August 16

c

cloud_tg_captcha_bot in ntwrk
User passed the validation.
источник

pE

progxaker( Eduard ) in ntwrk
Добрый вечер, уважаемые) Да, вы не прогадали, зашёл новичок и сразу с вопросом. Но без nometa.xyz

История:
У провайдера внутренняя защита из-за которой абоненты не могут подключаться между собой. Т.е. со своего дом. IP(192.168.1.2 -> 172.16.0.1) не могу подключить к публичному IP(x.x.x.x). ICMP, HTTP не работает, обрывается на маршрутизаторе провайдера.

Действия:
Провёл скан порта через nmap -Pn x.x.x.x, запустив параллельно Wireshark. Обнаружил обращение к x.x.x.x через TCP SYN.
  Source   | Destination | Protocol | Lenght |          Info
192.168.1.2 |   х.х.х.х   |   TCP    |   58   | 53766 -> 8081 [SYN] Seq=0
                                               Win=1024 Len=0 MSS=1460
192.168.1.2 |   х.х.х.х   |   TCP    |   58   | 53767 -> 8081 [SYN] Seq=0
                                               Win=1024 Len=0 MSS=1460
ACK/RST/FIN не приходило.

Вопрос:
Как nmap узнал, что х.х.х.х поднят и порт: filtered, blackice-icecap?

P.S. Тапки в провайдера кидать, мне лишь интересно, как работает TCP SYN в данной ситуации)
источник

А

Александр in ntwrk
Поднят, потому что ключ -Pn - nmap по умолчанию считает, что хост активен. Если бы Pn не было, он бы сначала пинганул х.х.х.х, чтобы проверить доступность.
Blackice-icecap использует порт 8081, который внесен у него (у nmap) список портов по умолчанию.
А то, что он фильтруется - это, скорее, потому, что ответа на него не пришло, и nmap лишь сделал ПРЕДПОЛОЖЕНИЕ, что порт активен и фильтруется.
Если бы хост выкинул rst и (или) определенную тип/код ICMP при сканировании этого порта, можно было бы сделать более точный вывод.
Попробуй не использовать ключ -Pn, есть небольшая вероятность, что в ответ на пинг (через wireshark) придет какая-нибудь ошибка. Но это не факт. Вполне возможно, хост сожрет ICMP пакет точно так же, как и TCP SYN
источник

pE

progxaker( Eduard ) in ntwrk
Александр
Поднят, потому что ключ -Pn - nmap по умолчанию считает, что хост активен. Если бы Pn не было, он бы сначала пинганул х.х.х.х, чтобы проверить доступность.
Blackice-icecap использует порт 8081, который внесен у него (у nmap) список портов по умолчанию.
А то, что он фильтруется - это, скорее, потому, что ответа на него не пришло, и nmap лишь сделал ПРЕДПОЛОЖЕНИЕ, что порт активен и фильтруется.
Если бы хост выкинул rst и (или) определенную тип/код ICMP при сканировании этого порта, можно было бы сделать более точный вывод.
Попробуй не использовать ключ -Pn, есть небольшая вероятность, что в ответ на пинг (через wireshark) придет какая-нибудь ошибка. Но это не факт. Вполне возможно, хост сожрет ICMP пакет точно так же, как и TCP SYN
Да, пинг он тоже кидал. Там ответов не было) Хех.
источник

pE

progxaker( Eduard ) in ntwrk
А, да. Я ведь проверял ещё и через tracetcp, ответа также не было, поэтому и заинтересовался, как так. TCP ответа не даёт, а TCP SYN даёт. Новичок, что сказать)
источник

pE

progxaker( Eduard ) in ntwrk
Александр
Поднят, потому что ключ -Pn - nmap по умолчанию считает, что хост активен. Если бы Pn не было, он бы сначала пинганул х.х.х.х, чтобы проверить доступность.
Blackice-icecap использует порт 8081, который внесен у него (у nmap) список портов по умолчанию.
А то, что он фильтруется - это, скорее, потому, что ответа на него не пришло, и nmap лишь сделал ПРЕДПОЛОЖЕНИЕ, что порт активен и фильтруется.
Если бы хост выкинул rst и (или) определенную тип/код ICMP при сканировании этого порта, можно было бы сделать более точный вывод.
Попробуй не использовать ключ -Pn, есть небольшая вероятность, что в ответ на пинг (через wireshark) придет какая-нибудь ошибка. Но это не факт. Вполне возможно, хост сожрет ICMP пакет точно так же, как и TCP SYN
В любом случае, спасибо)
источник

А

Александр in ntwrk
progxaker( Eduard )
А, да. Я ведь проверял ещё и через tracetcp, ответа также не было, поэтому и заинтересовался, как так. TCP ответа не даёт, а TCP SYN даёт. Новичок, что сказать)
Немного не понял предпоследнее предложение
источник

pE

progxaker( Eduard ) in ntwrk
Использовал утилиту tcptracert, которая отправляет вместо ICMP-пакетов - TCP. В остальном, тот же tracert.
источник

A

ArcticFox in ntwrk
я пожалуй всю тему могу обломать:  между 192 и 172 может и не.быть роутинга, и нет никакой защиты
источник

pE

progxaker( Eduard ) in ntwrk
Там её и нет.
источник

I

Illia in ntwrk
У меня вышло подключиться к своему вайфаю
Действительно, надо было сменить регион на US, а потом бутнуть сервис(видимо, я неправильный ребутал). В итоге сделал ребут малины и все заработало.
Всем, кто помогал - огромное спасибо и спокойной ночи
источник

pE

progxaker( Eduard ) in ntwrk
Впрочем уже не важно, потому как ответ Я получил, спасибо @qochrb)
источник

А

Александр in ntwrk
😉
источник
2020 August 17

A

ArcticFox in ntwrk
источник

A

Arentokisa in ntwrk
progxaker( Eduard )
Использовал утилиту tcptracert, которая отправляет вместо ICMP-пакетов - TCP. В остальном, тот же tracert.
Это на винде такое?
источник

pE

progxaker( Eduard ) in ntwrk
Да, на Windows.
UPD: =)
источник

A

Arentokisa in ntwrk
progxaker( Eduard )
Да, на Windows.
UPD: =)
Не помню чтобы там был tcptracert. Знаю только tracert.
источник

A

Arentokisa in ntwrk
Может tcpdump?
источник

pE

progxaker( Eduard ) in ntwrk
Так это скаченная утилита.
https://simulatedsimian.github.io/tracetcp_download.html
источник

pE

progxaker( Eduard ) in ntwrk
Arentokisa
Может tcpdump?
Не-не. Такое Я отличить могу)
источник