Задачка возникла случайно. Я искал выданный сервером DHCP IP-адрес, искал с помощью простого сканера сети (Angry IP Scanner), задал фильтр по наличию 22/tcp. Среди найденных меня заинтересовал один (я подумал, что это тот, который я искал) и я сразу к нему по ssh давай ломиться )) Фиг... Неправильный логин/пароль. Что за... Ладно, думаю, проверю тебя nmap-ом.Запускаю nmap - host seems to be down. Вах! Это моя сеть, тут никого (из IT) нет, кроме меня. Хост включен, это ясно. Но пароль-то не подходит. Начинаю волноваться, паранойя просыпается после выходных. Перебираю варианты ключей и диапазонов портов, например:
-v
-p 22,443,4040,8080,80
-p 1-50000
-Pn
-O
-sU
-sT
...Ну вы поняли, прошелся по списку )) Разве что зомби-хост не припаял...
Host down!
Тут мне приходит в голову открыть в браузере: открывается форма логина платы Supermicro (X9SCM-F), на которой Hyper-V. Вот вам и отмечай день рождения брата в воскресение ))) У нее свой IP-адрес для удаленной перезагрузки, вкл/выкл и прочее. Удобная штука, кстати. Редко использую, поэтому даже не выставляю фиксированный адрес (ищу фирменной утилитой каждый раз). Ладно, понял, что это за хост такой. Но почему nmap ничего не рассказал про веб-сервер и ssh?
Вопрос: как бы вы запустили nmap, чтобы таки узнать максимум о хосте? Я не понимаю, почему nmap даже о 22/tcp не сообщил ничего.
> Вопрос: как бы вы запустили nmap, чтобы таки узнать максимум о хосте?
> Я не понимаю, почему nmap даже о 22/tcp не сообщил ничего.-P0 не приходило в голову дать? А так - nmap -sS -O -v IP (в Вашем случае - еще и -P0). Да и man nmap как бы не мешало. Ну, чисто на всяк случай.
>> Вопрос: как бы вы запустили nmap, чтобы таки узнать максимум о хосте?
>> Я не понимаю, почему nmap даже о 22/tcp не сообщил ничего.
> -P0 не приходило в голову дать? А так - nmap -sS
> -O -v IP (в Вашем случае - еще и -P0). Да
> и man nmap как бы не мешало. Ну, чисто на всяк
> случай.-P0, как устаревший и заменный на Pn, не привел в списке. А так пробовал, ясное дело, по привычке.
-O также пробовал
-v вообще практически никогда не убираю из опций.Я знаком с общих чертах с nmap.
Добавлено: для сравнения просканировал роутер, сервер, еще разные компы. Может, ребята с SUPERMICRO не просто отличные платы делают, но и защиту ставят от сканирования? Все-таки чаще эти платы на серверах стоят плюс в сеть IP управления платой торчит. Я не удивлюсь, а только порадуюсь (я, в конце концов, конечный потребитель ;)).
Меня заинтересовала защита открытого порта (по идее, открытого) от сканирования. Поэтому задал вопрос здесь.
Для остальных комментирующих - не надо сыпать man-ами, прошу. Не хотите отвечать, не надо. Переживу.
Добавлено2: по ssh входит (в заголовке ATEN SMASH-CLP System Management Shell).
> Для остальных комментирующих - не надо сыпать man-ами, прошу. Не хотите отвечать,
> не надо. Переживу.Тогда переживайте. Удачи. Может раздел "ОБХОД БРАНДМАУЭРОВ/IDS:" когда-нибудь будет прочитан.
>> Для остальных комментирующих - не надо сыпать man-ами, прошу. Не хотите отвечать,
>> не надо. Переживу.
> Тогда переживайте. Удачи. Может раздел "ОБХОД БРАНДМАУЭРОВ/IDS:" когда-нибудь будет прочитан.Походу мне туда. У них явно защита от скана есть.