Комментарии 29
Хотя бы количественную статистику было бы интересно посмотреть.
+1
Вы можете посмотреть её здесь: censys.io/ipv4/map?q=&
0
Осталось найти провайдера который такое разрешает.
+4
И как потом визуально эта карта выглядит?
0
Если вы про вывод змапа, то это просто список адресов, на которых нашёлся порт. Карта подразумевает некоторую связность, тут можно разве что их по подсетям разбить
+1
То есть в стиле www.visualcapitalist.com/?s=network потом оформить это отдельная большая работа?
0
> И как потом визуально эта карта выглядит?
Это не карта (название инструмента *map вводит в заблуждение, да). Что бы была карта надо прогонять список адресов через геобазу. В результате в лучшем случае получаются координаты офисов провайдеров и датацентров. В худшем — просто города и страны.
Альтернатива для геобазы IP адресов это запись LOC в DNS — владелец домена может указать координаты и размер объекта, к которому домен имеет отношение. Такое встречается примено у одного из 4,000 доменов.
Я могу желающим дать результаты сканирования DNS на предмет записи LOC. Выглядит это примерно так:
ucsc.edu loc = 37 0 1.818 N 122 3 43.873 W 244.00m 1m 10000m 10m
Это не карта (название инструмента *map вводит в заблуждение, да). Что бы была карта надо прогонять список адресов через геобазу. В результате в лучшем случае получаются координаты офисов провайдеров и датацентров. В худшем — просто города и страны.
Альтернатива для геобазы IP адресов это запись LOC в DNS — владелец домена может указать координаты и размер объекта, к которому домен имеет отношение. Такое встречается примено у одного из 4,000 доменов.
Я могу желающим дать результаты сканирования DNS на предмет записи LOC. Выглядит это примерно так:
ucsc.edu loc = 37 0 1.818 N 122 3 43.873 W 244.00m 1m 10000m 10m
+3
То есть визуально карта интернета как может выглядеть? Просто слабо представляю, если не в табличном виде.
0
1) В случае zmap -p 80 и последующего прогона по геобазе карта интернета будет выглядеть как карта численности заболевших коронавирусом по городам и странам. Только вместо количества заболевших будет количество айпишников, принявших соединение на tcp/80. Это не равно количеству сайтов. Айпишник в Москве не означает что сайт посвящен какому-либо местному объекту. Это вообще может быть не сайт.
2) В случае DNS LOC карта будет выглядеть как обычная Яндекс-Карта на которой для некоторых объектов (дома, дороги, всякие там памятники) поставлена метка и на нее повешена ссылка на сайт.
2) В случае DNS LOC карта будет выглядеть как обычная Яндекс-Карта на которой для некоторых объектов (дома, дороги, всякие там памятники) поставлена метка и на нее повешена ссылка на сайт.
+1
простейший вариант — визуализация при помощи ipv4-heatmap. Пример htt ps://dl.dropboxusercontent.co m/s/18wo4fv25ri55k8/ip_world_map.p ng
С геоданными можно наложить на реальную карту, но там уже начинаются проблемы. Без ручного докручивания не обойдешься.
С геоданными можно наложить на реальную карту, но там уже начинаются проблемы. Без ручного докручивания не обойдешься.
+1
А защита провайдера триггерит на объём открытых tcp соединений или на объём ip адресов? Сколько данных отправляется за один запрос и сколько из них хостер запишет в счёт трафика?
Нужно а то сегмент в 100к просканировать. Думал асинхронно в python такое выполнить.
Нужно а то сегмент в 100к просканировать. Думал асинхронно в python такое выполнить.
0
Один запрос — это 1 TCP SYN пакет. Если мне не изменяет память, то zmap по умолчанию делает то ли 2 то ли 3 запроса на один IP адрес. В ответ может вернуться TCP SYNACK пакет (порт открыт), либо TCP RST — т.е., с точки зрения траффика там не очень большой объём.
И даже проблема будет не в защите провайдера, а в том, что администраторы сканируемых сетей очень быстро на вас начнут жаловаться и блокировать (в популярных IDS есть правила на такой тип сканирования, поэтому они автоматически генерируют алерты).
И даже проблема будет не в защите провайдера, а в том, что администраторы сканируемых сетей очень быстро на вас начнут жаловаться и блокировать (в популярных IDS есть правила на такой тип сканирования, поэтому они автоматически генерируют алерты).
0
У меня есть vps у vdsina. Разрешите такое сделать, вы не против?
+5
Зная правила хостинга неужели вы не ожидали подобного вопроса на хабре (и реакции на заранее известный ответ) публикуя этот материал?
+7
Зачем, в таком случае, подобные статьи публикуются в блоге компании?
Не понимаю, просто не врубаюсь, зачем публиковать информационную статью общего характера в блоге компании, с рекламой услуг, на которых нельзя применить полученную информацию?
Не понимаю, просто не врубаюсь, зачем публиковать информационную статью общего характера в блоге компании, с рекламой услуг, на которых нельзя применить полученную информацию?
0
Но это сильно снижает производительность, когда требуется быстрое SYN-сканирование, где стоит задача только узнать открыт ли порт.
Непонятна отсылка к syn-скану от nmap.
Автор знаком с документацией — https://nmap.org/book/synscan.html ?
0
Как-раз zmap это аналог nmap -sS. Единственное, я не помню закрывает ли zmap соединение (отсылает ли последний RST) после получения ответа SYNACK. По-идее должен (по спецификации), потому что в противном случае можно устроить DoS на количество полуоткрытых соединений.
0
// Установите PTR-запись
Еще рекомендуется поднять сайт на айпишнеке, с подробным описанием проекта. Например
// We signaled the benign intent of our scanning hosts by setting descriptive WHOIS records and reverse DNS entries for the mand posting a simple website on port 80 that described the goals of the research, including what data we collected and howto contact us.
// и через несколько минут меня забанили с требованием проверить сервер на наличие вирусов
Лучше всего использовать Bulletproof Hosting. Детали в треде реддита «Alternative to AWS for port scanning/pen testing/service»
// весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут,
Иной раз называют и цифру в 5 минут(пара 10 гигабитных плат и хороший канал). Я лично сканил за 20.
Еще рекомендуется поднять сайт на айпишнеке, с подробным описанием проекта. Например
// We signaled the benign intent of our scanning hosts by setting descriptive WHOIS records and reverse DNS entries for the mand posting a simple website on port 80 that described the goals of the research, including what data we collected and howto contact us.
// и через несколько минут меня забанили с требованием проверить сервер на наличие вирусов
Лучше всего использовать Bulletproof Hosting. Детали в треде реддита «Alternative to AWS for port scanning/pen testing/service»
// весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут,
Иной раз называют и цифру в 5 минут(пара 10 гигабитных плат и хороший канал). Я лично сканил за 20.
+2
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Как просканировать весь интернет