Pull to refresh

Comments 29

Хотя бы количественную статистику было бы интересно посмотреть.

Осталось найти провайдера который такое разрешает.

Попробуйте с домашнего интернета. На мой взгляд это самый абузоустойчивый хостинг.
Cockbox, например. Чётко прописывает, что сканирование портов разрешено до 40 тысяч пакетов (?) в секунду.
Ого не знал что они ещё и такие удобные vps предлагают._)

И как потом визуально эта карта выглядит?

Если вы про вывод змапа, то это просто список адресов, на которых нашёлся порт. Карта подразумевает некоторую связность, тут можно разве что их по подсетям разбить

> И как потом визуально эта карта выглядит?
Это не карта (название инструмента *map вводит в заблуждение, да). Что бы была карта надо прогонять список адресов через геобазу. В результате в лучшем случае получаются координаты офисов провайдеров и датацентров. В худшем — просто города и страны.

Альтернатива для геобазы IP адресов это запись LOC в DNS — владелец домена может указать координаты и размер объекта, к которому домен имеет отношение. Такое встречается примено у одного из 4,000 доменов.

Я могу желающим дать результаты сканирования DNS на предмет записи LOC. Выглядит это примерно так:
ucsc.edu loc = 37 0 1.818 N 122 3 43.873 W 244.00m 1m 10000m 10m

То есть визуально карта интернета как может выглядеть? Просто слабо представляю, если не в табличном виде.

1) В случае zmap -p 80 и последующего прогона по геобазе карта интернета будет выглядеть как карта численности заболевших коронавирусом по городам и странам. Только вместо количества заболевших будет количество айпишников, принявших соединение на tcp/80. Это не равно количеству сайтов. Айпишник в Москве не означает что сайт посвящен какому-либо местному объекту. Это вообще может быть не сайт.

2) В случае DNS LOC карта будет выглядеть как обычная Яндекс-Карта на которой для некоторых объектов (дома, дороги, всякие там памятники) поставлена метка и на нее повешена ссылка на сайт.
простейший вариант — визуализация при помощи ipv4-heatmap. Пример htt ps://dl.dropboxusercontent.co m/s/18wo4fv25ri55k8/ip_world_map.p ng

С геоданными можно наложить на реальную карту, но там уже начинаются проблемы. Без ручного докручивания не обойдешься.
Как-то она выглядит неупорядоченной?
image
Это отображение ip пространства при помощи гильбертовой кривой. Квадраты соответсвуют cidr'ам, смежность квадратов соответствует схожести cidr'ов.

С географией там мало общего. Но многие вещи увидеть можно.
А защита провайдера триггерит на объём открытых tcp соединений или на объём ip адресов? Сколько данных отправляется за один запрос и сколько из них хостер запишет в счёт трафика?
Нужно а то сегмент в 100к просканировать. Думал асинхронно в python такое выполнить.
Один запрос — это 1 TCP SYN пакет. Если мне не изменяет память, то zmap по умолчанию делает то ли 2 то ли 3 запроса на один IP адрес. В ответ может вернуться TCP SYNACK пакет (порт открыт), либо TCP RST — т.е., с точки зрения траффика там не очень большой объём.

И даже проблема будет не в защите провайдера, а в том, что администраторы сканируемых сетей очень быстро на вас начнут жаловаться и блокировать (в популярных IDS есть правила на такой тип сканирования, поэтому они автоматически генерируют алерты).
Зная правила хостинга неужели вы не ожидали подобного вопроса на хабре (и реакции на заранее известный ответ) публикуя этот материал?
Зачем, в таком случае, подобные статьи публикуются в блоге компании?
Не понимаю, просто не врубаюсь, зачем публиковать информационную статью общего характера в блоге компании, с рекламой услуг, на которых нельзя применить полученную информацию?
1) рекламируем вечные сервера
2) подсказываем клиентам как нарушить правила
3)…
4) profit!
Но это сильно снижает производительность, когда требуется быстрое SYN-сканирование, где стоит задача только узнать открыт ли порт.

Непонятна отсылка к syn-скану от nmap.
Автор знаком с документацией — https://nmap.org/book/synscan.html ?

Как-раз zmap это аналог nmap -sS. Единственное, я не помню закрывает ли zmap соединение (отсылает ли последний RST) после получения ответа SYNACK. По-идее должен (по спецификации), потому что в противном случае можно устроить DoS на количество полуоткрытых соединений.

Тогда тем более непонятно, чего автор так пишет про nmap, типа не умеет, не подходит и т.д.
Хотя это просто smm статья в корпоративном блоге, можно забить в принципе ¯_(ツ)_/¯

Вся фишка продуктов zmap и masscan в скорости сканирования. Перебрать 4 млрд IP адресов за 40 минут nmap, к сожалению, не сможет.

nmap умеет гораздо больше zmap и masscan вместе взятых. Но, в отличие от них, очень тормозной на больших объемах

// Установите PTR-запись

Еще рекомендуется поднять сайт на айпишнеке, с подробным описанием проекта. Например
// We signaled the benign intent of our scanning hosts by setting descriptive WHOIS records and reverse DNS entries for the mand posting a simple website on port 80 that described the goals of the research, including what data we collected and howto contact us.

// и через несколько минут меня забанили с требованием проверить сервер на наличие вирусов

Лучше всего использовать Bulletproof Hosting. Детали в треде реддита «Alternative to AWS for port scanning/pen testing/service»

// весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут,

Иной раз называют и цифру в 5 минут(пара 10 гигабитных плат и хороший канал). Я лично сканил за 20.
UFO just landed and posted this here
Sign up to leave a comment.