1.6, reader (ok), 12:29, 25/08/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
iptables -t mangle -A POSTROUTING -o $EXT_IF -j TTL --ttl-set 64
правда повлияет на traceroute.
а можно
iptables -t mangle -A POSTROUTING -o $EXT_IF -j TTL --ttl-inc 1 :)
| |
|
2.8, ишшеЧадын_аномим (?), 00:31, 26/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
Детские проверки от младенцев. По последнему пункту - p0f и прочие нмапы блочится на раз,
профиль в соединения в linux/BSD то же меняется на раз, помнится у меня еше в 2007 опенок по данным нмапа был W2k0
| |
|
3.12, ххх (?), 12:01, 27/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
> p0f и прочие нмапы блочится на раз
как p0f может "блочится" если он ничего не посылает в сеть? ;)
| |
|
4.15, AdVv (ok), 21:15, 29/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
Имелась ввиду подмена некоторых параметров стека tcpip, по которым можно определить операционную систему. Проблемка только в том, что придется это проделать со всеми машинами, расположенными за nat, заодно подправив и ttl. На практике это бывает проблематично, если только это не пара машин в квартире.
| |
|
|
|
1.11, Кирилл (??), 10:09, 27/08/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Коллеги, какой вы интерфейс скрабить собираетесь? Речь шла, скорее всего, об устройствах типа домашних рутеров.
| |
|
2.13, SystemIX (?), 14:02, 27/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
На домашних роутерах чаще всего линуксь с айпитаблесом. Поэтому сильно резвых детектеров можно айпитаблесом немного нагнуть чтобы не зарывались. Лучше всего для таких вещей подходит прошивка openwrt или dd-wrt. Пусть удетектируются.
| |
|
3.16, AdVv (ok), 21:17, 29/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
>На домашних роутерах чаще всего линуксь с айпитаблесом. Поэтому сильно резвых детектеров
>можно айпитаблесом немного нагнуть чтобы не зарывались. Лучше всего для таких
>вещей подходит прошивка openwrt или dd-wrt. Пусть удетектируются.
Особо резвых нагибаторов при малейшем подозрении шейпят. И хоть полгорода через себя пропускай ...
| |
|
|
1.17, Anonymuz (?), 11:26, 30/08/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не упоминая о том, что техника боянная - вопрос в её целесообразности. Как сказано выше - кому надо, детектеров передетектят, а домашний роутер, натящий домашний же десктоп и ноут детектить и смысла нет.
| |
|
2.18, Kirill (??), 14:04, 30/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
>Не упоминая о том, что техника боянная - вопрос в её целесообразности.
>Как сказано выше - кому надо, детектеров передетектят, а домашний роутер,
>натящий домашний же десктоп и ноут детектить и смысла нет.
У вас ограниченные понятия о применениях SOHO рутеров.
| |
|
1.19, nuclight (ok), 16:59, 30/08/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Гораздо более надежной является техника, которая использует другие особенности стека, не TTL. Можно погуглить в сети файл fnat.pdf, в нём рассказано - правда, исходников детектора нет, увы.
| |
1.20, unscrubber (?), 07:29, 31/08/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
я так и не понял смысла статьи, точней цели ее написания.
автор может пояснит зачем (и кому) всё-таки надо "Выявлять NAT-устройства в сети" ??
я вижу лишь для провайдеров интерес да и то ооочень сомнительный особенно в 21 веке, в эпоху безлимита и оптики в квартиру. профиль потребления трафика даст больше инфы но и он далеко не 100% верен.
| |
|
2.21, Kirill (??), 09:24, 31/08/2010 [^] [^^] [^^^] [ответить]
| +/– |
>я так и не понял смысла статьи, точней цели ее написания.
>
>автор может пояснит зачем (и кому) всё-таки надо "Выявлять NAT-устройства в сети"
>??
>
>я вижу лишь для провайдеров интерес да и то ооочень сомнительный особенно
>в 21 веке, в эпоху безлимита и оптики в квартиру. профиль
>потребления трафика даст больше инфы но и он далеко не 100%
>верен.
Скажем, есть сеть предприятия, где выход в Интернет ограничен по политическим соображениям. Предприятие большое. Есть powerusers, которые покупают SOHO рутеры, для того, чтобы не оформлять документы для подключения.
| |
|
3.22, unscrubber (?), 07:09, 01/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
и кому это там (где "выход в Интернет ограничен по политическим соображениям") интересно ? пользователям с SOHO или остальным пользователям копроративной сети?
бредятина. вы не ответили на вопрос.
тем паче что пляски с tcpdump предлагается делать на своем подконтрольном nix маршрутере, а вовсе не на SOHO коробочке.
походу речь всетаки о провайдере, только это не пишется напрямую (незнаю зачем это скрывать).
во-первых он по ttl может не увидеть толком ничего, например PF\srub это лечит, во вторых - провайдер лишится просто напросто клиента (не дадут работать через soho коробку - уйдут к йоте или жпрс)
| |
|
4.23, kirill (??), 08:36, 01/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
>и кому это там (где "выход в Интернет ограничен по политическим соображениям")
>интересно ? пользователям с SOHO или остальным пользователям копроративной сети?
>бредятина. вы не ответили на вопрос.
>тем паче что пляски с tcpdump предлагается делать на своем подконтрольном nix
>маршрутере, а вовсе не на SOHO коробочке.
>походу речь всетаки о провайдере, только это не пишется напрямую (незнаю зачем
>это скрывать).
>во-первых он по ttl может не увидеть толком ничего, например PF\srub это
>лечит, во вторых - провайдер лишится просто напросто клиента (не дадут
>работать через soho коробку - уйдут к йоте или жпрс)
Я не буду вступать в полемику, на тему "и кому это там интересно? бредятина.". На ваш вопрос
> автор может пояснит зачем (и кому) всё-таки надо "Выявлять NAT-устройства в сети" ??
я ответил частично, а именно на часть вопроса "кому". Успокойтесь - я не провайдер.
Для чего вы начали искать причину? Мне кажется, это выходит за рамки этой ветки. Удачи.
| |
|
5.24, unscrubber (?), 13:57, 01/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
вашу удачу оставьте себе как и спокойствие.
вы описывали сферу применения своего рецепта но сформулировали двусмысленно.
| |
|
6.28, pavlinux (ok), 17:12, 04/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Кому, кому, это нужно кульхацкерам из районых сетей.
Для узнавания MAC адреса, по которому фильтруется,
например, удалённый доступ к девайсу, а там и пароль доступа,
и в итоге халявный доступ.
Быстрее конечно перегрызть провод в подъезде, в 4 часа утра,
и впиндюрить туда кольцевой хаб на резисторах. http://www.colan.ru/img/artpics/2003/02/fbr2902.png
| |
|
|
|
|
|
1.25, я вс понел (?), 16:18, 02/09/2010 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Речь идёт о следущей ситуации. Вот я сижу админ такой, у меня есть точка, за которой сразу-интернет. А к этой точке я разрешаю проходить всем клиентам, оплатившим. Так вот мне будет интересно проанализировать входящий трафик к этой точке с серой стороны (с локалки) на предмет того, а не сидят ли несколько человек через нат, эмулируя одно подключения к моей точке? Да, это детектится ЗНАЧИТЕЛЬНО проще. Это детектится по номерам исходящих портов с подозреваемого на nat-box компа. я даже такой скрипт на perl написал-ловит pcap пакеты (10 мегабит) и если с какой то машины исходящие порты идут не ровным приращением, а как бы из разных обособдленных областей-там точно нат.
| |
|
2.26, муталиск (?), 16:22, 02/09/2010 [^] [^^] [^^^] [ответить]
| +/– |
Нат как правило пытается делать static ports, то есть пытается отдать пакет с того же порта что и его клиент. Если комп один - биение номера исходящего порта предсказуемо на определенном радиусе. Если это нат - то у него будет несколько (по числу клиентов) центров таких радиусов. Элементарно пишется анализатор.
| |
|
|