LINUX.ORG.RU

В твоем манямирке сканеры всея интернетов еще не изобрели?

entefeed ☆☆☆
()

2^32 - не такое уж большое число.

ZMap is a fast single packet network scanner designed for Internet-wide network surveys. On a computer with a gigabit connection, ZMap can scan the entire public IPv4 address space in under 45 minutes. With a 10gigE connection and PF_RING, ZMap can scan the IPv4 address space in 5 minutes.

deadNightTiger ★★★★★
()
Последнее исправление: deadNightTiger (всего исправлений: 1)

если абстрагироваться от неверного предположения, что у тебя «ip которой никто не знает» - то и ответ сразу становится очевидным.

anonymous
()

У меня закрытые порты http(s) никогда не были открытыми на этом ip, Вопрос: «Почему на них долбяться?». Или так же про ssh «почему на него долбят если он закрыт?» Надеюсь аналогия понятна.

anc ★★★★★
()

это бот.

а чо все так напрягаютса, когда начинают им порты простукивать? помнится есть какая то тулза, которая слушает по эсэсэйч и открывает его только на поледовательность пингов. или типа того... я не по этой теме...(

metro88
()
Ответ на: комментарий от beastie

да, APT они просто не увидят.

хотя ... для всех присутствующих это мечта ) почесать чсв

metro88
()

Прямо сейчас тысячи брутфорср фотов сканируют воообще весь ipv4 интернет, вот прямо вообще весь от первого адреса до последнего и на каждом адресе вообще во все 6535 портов долбятся. А какие то уже сканят ipv6 уже и наверное около одного процента осилили :D

FUNCTION
()

Я сейчас взломаю одного из админов сайта и узнаю твой ip. Пойду прогуглю и узнаю твоего провайдера, стану пользователем твоего провайдера во всех регионах где он предоставляет услуги, начну искать в трафике linux.org.ru найду и получу внешний ip который тут на сайте, всё я знаю твою локацию, теперь я сканирую к каким адресам обращается этот внешний адрес, нахожу несколько хостеров, узнаю из пулы адреов, сканирую все пулы, и где то там твоя VPS, я сузил поиски в сотни раз. Вот как то так наверное всё и происходит. Можешь включать параноика :D

FUNCTION
()
Ответ на: комментарий от FUNCTION

Я сейчас взломаю одного из админов сайта и узнаю твой ip.

Товарищи Майоры, это если что пример в виде шутки, а не мои реальные действия, а то мало ли :D

FUNCTION
()

К слову где то читал, что некоторые хостеры сами мапят свою сеть, находят уязвимости и сообщают клиентам (ну типа пароль дефолтный на веб морде типа admin:admin)

FUNCTION
()
Ответ на: комментарий от FUNCTION

и на каждом адресе вообще во все 65535 портов долбятся

Не знаю, в мою вдску что-то исключительно в 22 какие-то чайнаботы ломятся, на реальный порт ssh не замечал.

massimus ★★★
()
Ответ на: комментарий от massimus

На мои раньше тоже чаще всего на 22 порт, но на многие был фулскан, особо долбили дианазон 8xxx и 2xxx иногда можно было сравнить с нищщебродским дудосом.

FUNCTION
()

Смотрю iptables, и уже вижу там много ip адресов, которые занимаются брутфорсом SSH.

Одной строкой можно сделать так, что и мой айпишник там окажется. Просканировать всю ipv4 не проблема, на 22 порт всегда ломились.

madcore ★★★★★
()
Ответ на: комментарий от ados

Хакерам нет, а спамерам и ботнетчикам да.

Deleted
()

В мире еще есть админы, которые не банят по ip за nmap? Я слышал сканировать сети нелегально.

ps: ну или fail2ban

Deleted
()
Последнее исправление: rj45 (всего исправлений: 1)
Ответ на: комментарий от deadNightTiger

Кроме того, им незачем сканировать все подряд, если подсети всех основных VPS-провайдеров и так известны. Следовательно, их цель далеко не только VPS-провайдеры. :-)

xdimquax ★★★★
()

сканируют весь ipv4 интернет,довольно быстро

Elmer_
()

Откуда у них ip моей VPS?

Их не интересует «твоя VPS», перебирают пароли ко всем хостам в принципе — из тех, кто откликается, конечно.

Deleted
()

Я вот раньше тоже морочился по поводу этих всех сканов. Настраивал fail2ban, port knocking и прочий треш.

А потом просто забил, закрыл все порты и оставил только OpenVPN на порту 443. Оно кстати и настоящий HTTPS трафик умеет прокидывать дальше, ну это если всего один IP.

alex07
()

Взламывают крякеры, а не хакеры.

saahriktu ★★★★★
()
Ответ на: комментарий от Deleted

перебирают пароли ко всем хостам

Ноборот. После смерти Мао Цзедуна остался пароль. Теперь китайцы подбирают к нему юзернейм и сервер а интернете.

anonymous
()

1 Ваш ip наверняка уже пользовался и там даже мог быть сайт, боты это помнят

2 После того как бот увидел ip пингом, логично, что он стучится в основные порты. Кстати поэтому нужно выключать пинг и вообще реакцию vps на стук извне делать минимальной

ism ★★★
()
Ответ на: комментарий от FUNCTION

Ога, недавно никру, сбросил все пароли на шаред маил хостингах, не, ну че, радикально... На вопрос какого юха, вы что БД пролюбили или что-то ещё? «Долго бились головой об стену, вобщем ушли от ответа» (c)

anc ★★★★★
()
Ответ на: комментарий от ism

После того как бот увидел ip пингом, логично, что он стучится в основные порты.

Это на практике или чисто теорию подводите? Реально интересно, не подумайте что стеб.

anc ★★★★★
()
Ответ на: комментарий от anc

Это на практике или чисто теорию подводите?

В каждом роутере есть опция Discard Ping from WAN, казалось бы для чего ?

Пинг самый быстрый и простой способ определить жив ли хост, для бота сканирующего кучу адресов скорость важна

Можно конечно проверять открыт ли tcp сканируя порты на одном адресе, но это сразу блочится, а пинг нет

ism ★★★
()
Ответ на: комментарий от ism

Ну тоесть вы больше теоретизируете чем говорите о практике? Я правильно понял?
От того что хост ответил на icmp, не дает сильно большого профита, все может быть закрыто. Другой хост, как вы написали, например запретил icmp, но у него все остальное открыто, по вашему боты не будут сканить? icmp с данном случае (работы бота) лишнее действие, с учетом что такое (не ответ по icmp) возможно, проще пройтись по стандартным портам. Да и не только по стандартным.

В каждом роутере есть опция Discard Ping from WAN, казалось бы для чего ?

anc$ ping google.com
PING google.com (173.194.44.9): 56 data bytes
64 bytes from 173.194.44.9: icmp_seq=0 ttl=118 time=2.889 ms

И правда чтоли, для чего оно там? Посоветуйте гугле закрыть icmp. А то может они не в курсе и «страдают».

anc ★★★★★
()
Ответ на: комментарий от anc

проще пройтись по стандартным портам. Да и не только по стандартным.

Проверку открытости порта делают разными способами и их то файрвол может рубить(из того что я знаю)

Обращение например к http сервису логируется

А ping нет, он всегда ответит и ip бота не засветится

Наверно поэтому гугл и светит icmp, чтоб провоцировать актовность на свой ip и фиксировать

ism ★★★
()
Ответ на: комментарий от ism

Обращение например к http сервису логируется
А ping нет, он всегда ответит и ip бота не засветится

Ясно, теоретик. Мне было интересно в реальности исследовали вы этот вопрос или нет. Получаеться что нет.

anc ★★★★★
()

да чо все так напрягаются из простукивания ихних ssh?

это децкий лепет брутить эсэсэйч или ломать энджинкс. вот типа того. щас там какой то антиддос. вообще фиг на сайт зайдешь )

Subdomain IP address Netname (whois) Country (whois) ? ? ? ? ? ? ? ? ? 185.12.92.203 ? ? ? ? ? 185.12.92.203 ? ? 185.12.92.203 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 207.99.125.190 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 185.12.92.203 ? ? ? ? ? ? ? ? ? ? ? ? ? ? 185.12.92.203 ? ? 185.12.92.203 ? ? ? ? ? ? ? ? 185.12.92.203 ? ? ? ? ? ? ? ? 185.12.92.203 ? ? ? ? ? 185.12.92.203 ? ? ? ? ? ? ? ? ? ? ? 185.12.92.203 ? ? ? ? ? ? ? ?

ищут что можно сломать, а не то, что не ломается

metro88
()

Это хостер слил IP твоей VPS-ки хакерам, потому что ему невыгодно просто дать тебе вычислительные ресурсы на таком низком тарифе. Так хоть какую-то прибыль с тебя получит.

spijet ★★★
()

Ахах, это шедевр!

erfea ★★★★★
()

Например nmap кто либо заюзал. Способов то много

saibogo ★★★★
()

Только не говори, что ipv4

fornlr ★★★★★
()

Эка невидаль!

По ssh всё время какая-то нечисть ломится. Даже на левом порту демон находят. Настроил логин по ключам, обновляешь по мере нахождения дыр, да и пор логам ставишь метки на карте, откуда очередной ломатор пришел.

Вот когда начнут по 100 попыток за минуту делать, тогда уже надо беспокоиться, а лучше сразу настроить лимит коннектов, чтобы демон отлуп давал.

Radjah ★★★★★
()
Ответ на: комментарий от ism

Я не говорю ошибся или нет. Меня интересовала практическая часть, вы пишите с точки зрения предполагаемой вами теории.

anc ★★★★★
()
Ответ на: комментарий от Dimarius

Админ газпрома гордился своим 1К паролем, но был взломан за 2 минуты с помощью паяльной лампы )))

Не всегда сработает. История, был когда-то в 90-х ИТ отдел, занимался всем, т.е. и сетевеки и железянщики и програмисты, мы были молодые и веселые, устроить безобидную пакость коллеге это наше все :) Учитывая что в отделе были программисты (я в том числе), то некоторые «пакости» мы сами писали тут же, подкладывая коллегам :)
Так вот уходя в отпуск в превентивных мерах я изменил пасс, на «простой», последовательный набор по рядам клавиш, но в разной последовательности по рядам и остановкой на каком-то символе. Отпуск прошел просто просто «на ура», вернувшись я так и не смог подобрать варианта. Это я к тому что если меня даже паяльником пытали бы, кроме ответа «ребята подбирайте сами» я ничего другого не ответил бы, знаю только направление в котором «копать» :)

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.