Comments 27
Вот так, запустишь nmap из дома - а через год (примерно столько прошло между сканированием и возбуждением) какой-нибудь желающий повышения ибэшник проснётся, покурит логи, и всё заверте...
А при чем тут год, понятно что стереотипы про не очень умных фсбшниковх, дырявые сети гос контор и прочие радости, но судя по статье там буквально пара дней прошло.
Я ориентировался вот на этот материал - всё-таки к хабровским "редакторам" доверия значитально меньше :) Там написано - середина 2020.
Nmap (без скриптов) — это не Router Scan: программа не подбирает пароли, не эксплуатирует уязвимости, в отличие от Router Scan, а только сканирует устройства и пытается собрать информацию о них на основе публичных данных (например, определить операционную систему на основе отпечатка TCP/IP).
Помнится, есть такой хештег #KilledByNmap, которым помечают всякие весёлые и не очень случаи, произошедшие по вине этой программы кого-то, кто использовал эту программу. Видимо теперь нужно вводить #KilledByRouterScan :)
Тем не менее, в договоре с провайдером иногда можно встретить запрет сканирования портов чужих машин. Потому что часто это прелюдия к атаке.
шикарно... сколько тысяч домашних компов с установленными троянами, работы просто невпроворот
Ах, у ели, ах, у ёлки, ах у ели злые волки в погонах.
Занимательно.
-Узнаем адрес какого-нибудь сервера ростеха.
-Приходим в кафе, где вам нахамили
-Сканируем через их вайфай порты сервера
-Геморрой сам найдет обидчика.
Озлобленные все стали какие-то
Чтобы таких инцидентов не было, в России с 2014 года действует закон, который обязует владельцев свободных/публичных сетей Wi-Fi аутентифицировать всех пользователей этих сетей через номера мобильных телефонов (то есть идентифицировать их).
https://lawnotes.ru/pravitelstvo/postanovlenie-pravitelstva-rf-ot-31.07.2014-n-758
С какого х… ра лезть в чужие сети чтобы «проверяя их роутеры на наличие уязвимостей.»…
Сиди себе на жопе ровно, оказывай услуги связи. Считай клиентские сети недоверенными и защищай от них свою инфраструктуру. Проблемы взлома клиента — проблемы клиента.
Нашел себе головняк на ровном месте.
А потом твою подсеть целиком включат в черный список из-за массовой рассылки спама или попыток DDoS, когда клиенстские роутеры присодинятся к какому-нибудь mirai и придется постараться, чтобы из этого списка выбраться. Результат получится почти тот же самый, если этот ботнет направят на kremlin.ru.
Что криминального в сканировании портов? На данном адресе было написано что он принадлежит секретному предприятию?
Ну давайте тогда шариться по квартирам соседей, заглядывать в окна, указывать на незадернутые шторы, и капающие краны а то вдруг екстримизм или зальют кого....
Если вас заливают, вы идете и стучитесь к соседям. Если кто-то круглосуточно работает перфоратором вы стучитесь к соседям. Иногда консьерж ходит по квартирам с целью например познакомиться с жильцами. Сканирование портов это не нападение, а сбор информации с целью идентифицировать хост и хозяина. Попытка ввести дефолтный пароль конечно вопрос спорный, но тоже не вижу в этом особого криминала учитывая, что сеть принадлежит провайдеру и он за нее отвечает. Неправомерным тут было бы воспользоваться дефолтным паролем и получить доступ к информации.
сбор информации с целью идентифицировать хост и хозяина — теоретически подготовка к нападению, поэтому вопросы от следователя ожидаемы, как и дальнейшие пиздюли. Очень часто теоретически переходит в практически, к сожалению. вам же не приходит в голову сканировать воинскую часть на предмет идентификации вооружения, почему-то… ожидаемо получите пулю или люлей.
Свое оборудование оператор может проверять как хочет, — клиентское — это чужое, трогать его не надо, это вредно для здоровья… Может, действительно, сканирование портов что-то перегрузит на сети и в медицинской организации откажет реанимационное оборудование с последующей смертью пациоента, к примеру… Достанется и производителю, и вам, как инициатору… не отвертитесь.
Сканирование и DDoS разные вещи. Никто обычно не пытается при сканировании открыть все 2^16 портов и завалить их трафиком. Это в принципе невозможно сделать с одиночной машины. Если реанимационное оборудование оказалось неприкрытым во внешней сети - это уже вопрос к тем кто настраивал оборудование. Ведь завтра это оборудование может быть взломано и начнет меня атаковать, тогда я попытаюсь вычислить хозяина и результат будет тот же самый.
То странный случай, когда предлагаешь каким-то лохам свою крышу, а у них внезапно уже и покруче крыша есть :-)
Router Scan это брутфорсер - перебирает логины/пароли к маршрутизаторам.
Это как выйти голым на улицу и обижатся что все видят тебя голым.
Нет. Это всё равно как если бы к двери в мою квартиру припёрся бы челик с тысячей ключей и стал бы их все примерять к моему замку - а вдруг хоть один случайно подойдёт.
Дожили, уже за простое сканирование судят.
ФСБ возбудила дело о попытке взлома сетевым инженером структуры «Ростеха»