Проблема Не корректная работа сканера masscan

Bypass

Green Team
02.02.2018
451
579
BIT
0
Настраивал "nmap" и по той ссылке, которую ты давал выше два раза. Дописывал команду -sU, всё равно среди операционных систем видет только "Oracle Virtualbox, QEMU, Cisco embedded" и подобные.
Так же использовал команду из этой же статьи "nmap -O -sV -T4 -d <target>", которую рекомендуют в том случае, если ОС определяется не правильно. Так же использовал эту команду с отключением прохода трафика через тор, оставил только один openvpn. Всё тоже самое, преобладают операционные системы "Oracle Virtualbox, QEMU, Cisco embedded" на всех сканируемых ip адресах, не каких линуксов и виндовсов не показывает. Но зато "nmap" говорит о том, что на всех ~300 просканированных мною ip установленены "Oracle Virtualbox, QEMU, Cisco embedded" и подобные, что мне кажется в 99% лож.


Я даже не буду подсказывать где твоя ошибка, так как ты не полность прочитал официальный мануал

а я прочитал его полностью

1529686834646.jpg







Без обид бро, без курение мануала по использованию нмапа, не берись за него.
 
Последнее редактирование:

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Без обид бро, без курение мануала по использованию нмапа, не берись за него.
Я конечно почитаю, но вот только не совсем могу понять - почему я смотрел видео человека, который вводя эти команды "nmap -sS -sC -sV -O -p3389 -iL /root/список_адресов.txt " получал все данныю об операционных системах, а я когда делаю в точности тоже самое, получаю то что писал выше... И тебя с ним (с типом, чье видео я смотрел) кстате объединяет то, что и ты и он сканируете ту сеть в которой и находитесь, а я то сканирую далёкие точки... Ну кстате на сайте у "nmap" я читал о том, что чем ближе к сети, или ещё лучше если прямо из этой же сети сканируешь эту же сеть, то результаты на много лучше... А в сканируемых мною сетях у меня доступа нету...
 
Последнее редактирование:

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
А что так можно?? А как же "бан от провайдера" о котором все так пугают? Во всяком случае предупреждение вроде как последует!? Нее?

для таких целей есть VPS, до которог остучаться нужно через связку VPN + TOR, вот и вся мудрость. Пора уже забыть такие вещи как домашний хек из уютного креслица с фольгой
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
для таких целей есть VPS, до которог остучаться нужно через связку VPN + TOR, вот и вся мудрость. Пора уже забыть такие вещи как домашний хек из уютного креслица с фольгой
Сканил я как то через VPN, который сам настроил на купленном VPS и меня на этом VPS за сканирование забанили, такая же история была, когда я сканил с удалённого рабочего стола купленного на VPS, но сканил я через программу для виндовс и через прокси или тор её не пропускал.
Если я куплю VPS, поставлю туда"kali", "kali" пущу через тор, тогда хостинг (или как он там) не забанят меня? Я на 80% уверен что нет, не забанит, спрашиваю что бы быть уверенным на 100%

И кстате, есть что сказать на тему "nmap"? Обсуждение которого начинается сразу же над вашим последним сообщением...
 

Bypass

Green Team
02.02.2018
451
579
BIT
0
Я конечно почитаю, но вот только не совсем могу понять - почему я смотрел видео человека, который вводя эти команды "nmap -sS -sC -sV -O -p3389 -iL /root/список_адресов.txt " получал все данныю об операционных системах, а я когда делаю в точности тоже самое, получаю то что писал выше... И тебя с ним (с типом, чье видео я смотрел) кстате объединяет то, что и ты и он сканируете ту сеть в которой и находитесь, а я то сканирую далёкие точки... Ну кстате на сайте у "nmap" я читал о том, что чем ближе к сети, или ещё лучше если прямо из этой же сети сканируешь эту же сеть, то результаты на много лучше... А в сканируемых мною сетях у меня доступа нету...
я не нахожусь в одной сети, rdp в Китае нмап в Нидерландах. Вся соль в том что нет никаких виртуальных адаптеров ни там не тут. Нет никаких промежуточных сетей и т.д
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Без обид бро, без курение мануала по использованию нмапа, не берись за него.
Заметил, что если сканировать адреса по одному, а не загружать из файла, тогда результаты лучше. Вот сканировал 24 открытых порта из файла, так все результаты были типа - "Running (JUST GUESSING): Oracle Virtualbox (97%), QEMU (95%), Bay Networks embedded (88%)", а если сканировать по одному адресу, тогда 2 раза из этих 24 адресов выпало вот так :
"Aggressive OS guesses: QEMU user mode network gateway (89%), AXIS 2100 Network Camera (88%), Cisco C870 router (IOS 12.4) (88%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (88%), HP Tru64 UNIX 5.1A (88%), Huawei MA5200 router (88%), TRENDnet TV-IP100 webcam (88%), Vantage HD7100S satellite receiver (88%), Cisco 2611 router (IOS 12.3) (87%), 3Com 4200G or Huawei Quidway S5600 switch (87%)" и вот так:
"Aggressive OS guesses: Agfa DryStar 5500 printer (97%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (97%), Tahoe 8216 power management system (97%), TRENDnet TV-IP100 webcam (97%), Linux 1.0.9 (97%), D-Link DIR-655 (95%), OUYA game console (95%), SiliconDust HDHomeRun 3 set top box (95%), Silicondust HDHomeRun set top box (95%), SiliconDust HDHomeRun set top box (95%)"

В данный момент сканю ват такими командами "nmap -sS -sC -sV -O -A --fuzzy --max-os-tries 30 -p3389 -iL /root/Files/open_port_rdp.txt " Потом напишу что будет...
 

Bypass

Green Team
02.02.2018
451
579
BIT
0
Заметил, что если сканировать адреса по одному, а не загружать из файла, тогда результаты лучше. Вот сканировал 24 открытых порта из файла, так все результаты были типа - "Running (JUST GUESSING): Oracle Virtualbox (97%), QEMU (95%), Bay Networks embedded (88%)", а если сканировать по одному адресу, тогда 2 раза из этих 24 адресов выпало вот так :
"Aggressive OS guesses: QEMU user mode network gateway (89%), AXIS 2100 Network Camera (88%), Cisco C870 router (IOS 12.4) (88%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (88%), HP Tru64 UNIX 5.1A (88%), Huawei MA5200 router (88%), TRENDnet TV-IP100 webcam (88%), Vantage HD7100S satellite receiver (88%), Cisco 2611 router (IOS 12.3) (87%), 3Com 4200G or Huawei Quidway S5600 switch (87%)" и вот так:
"Aggressive OS guesses: Agfa DryStar 5500 printer (97%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (97%), Tahoe 8216 power management system (97%), TRENDnet TV-IP100 webcam (97%), Linux 1.0.9 (97%), D-Link DIR-655 (95%), OUYA game console (95%), SiliconDust HDHomeRun 3 set top box (95%), Silicondust HDHomeRun set top box (95%), SiliconDust HDHomeRun set top box (95%)"

В данный момент сканю ват такими командами "nmap -sS -sC -sV -O -A --fuzzy --max-os-tries 30 -p3389 -iL /root/Files/open_port_rdp.txt " Потом напишу что будет...
скинь мне в лс список ip штук 100 я на своей стороне пройду по нему.
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
я не нахожусь в одной сети, rdp в Китае нмап в Нидерландах. Вся соль в том что нет никаких виртуальных адаптеров ни там не тут. Нет никаких промежуточных сетей и т.д
То есть, если "kali" установлен на "Virtualbox"тогда результаты сканирования всегда будут паршивыми?
 

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
скинь мне в лс список ip штук 100 я на своей стороне пройду по нему.
Кинул
Ну я вычитал про то что сканированию может припятсвовать соеденения, которые проходят через большое количество цепочек... И то что "Virtualbox" мешает сканировать я тоже подозревал, ведь эту программу везде писали, в каждом сканируемом адресе... Просто ты решил сделать так, что бы я узнал ответ позже, нежели мог. Хотя в твоей методике помощи тоже есть свои плюсы - теперь я знаю про "nmap" больше чем мне требовалось на данном этапе. Это конечно хорошо и имеет свои плюсы, но в связи с потраченным временем я осуществлю свою цель позднее чем хотел.
В любом случае спасибо )
 
  • Нравится
Реакции: Bypass

Bypass

Green Team
02.02.2018
451
579
BIT
0
Посоветуй сервак, желательно такой, что если прямо с его ip адреса сканировать - то не будет бана. А то на двух меня уже заблокировали.
Используется в течение 4 месяцев для masscan, чувак который владеет серверами скандально известен в бурж интернетах, также известен в ихних там ФБРах, ссылка в лс.
за 10 бачей бери тебе хватит ресурсов с головой.
Не благодари.
 
Последнее редактирование:
  • Нравится
Реакции: Mitistofel

Mitistofel

Green Team
03.06.2018
264
151
BIT
0
Используется в течение 4 месяцев для masscan, владелец серверов известный в интернетах, ссылка в лс.
Весёлое название сайта...
Брутить тоже с него можно и не заблокируют?
Это ты про него говорил что по 5$, я пока только по 10$ вижу...

Дай половину адресов на которых операционная система xp/server 2003. Это я про те которые я тебе в личку кинул. Если найдёшь у них ОС xp/server 2003, то дай половину...
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Сканил я как то через VPN, который сам настроил на купленном VPS и меня на этом VPS за сканирование забанили, такая же история была, когда я сканил с удалённого рабочего стола купленного на VPS..

1 - абузоусточивый сервер используется для избежания бана
2 - ВПС - это расходник, как одноразовые перчатки и кое что еще из латекса
3 - да, стоит от 50 евро сутки, но это не 90 годы с шаред сканером и смертью ламера
4 - нормального скана НЕ БУДЕТ через цепочки, так как они не постоянные, что то тормозит, где то потерялось, ответ приплыл кривой.

..из паршивой муки каравай не приготовить....
 
  • Нравится
Реакции: Mitistofel и Bypass

Bypass

Green Team
02.02.2018
451
579
BIT
0
Кинул

Ну я вычитал про то что сканированию может припятсвовать соеденения, которые проходят через большое количество цепочек... И то что "Virtualbox" мешает сканировать я тоже подозревал, ведь эту программу везде писали, в каждом сканируемом адресе... Просто ты решил сделать так, что бы я узнал ответ позже, нежели мог. Хотя в твоей методике помощи тоже есть свои плюсы - теперь я знаю про "nmap" больше чем мне требовалось на данном этапе. Это конечно хорошо и имеет свои плюсы, но в связи с потраченным временем я осуществлю свою цель позднее чем хотел.
В любом случае спасибо )

Суть в том что ты проявил упорство и полез разбираться, не бросил это дело, не взял готовый ответ. Тем самым ты показал свою возможность вступать в дальнейшие диалоги и не слился.
Мануал нужно курить, а менталитет нашего брата такой, типо умнее всех, нафиг инструкцию сейчас запущу методом тыка, запускаешь и все летит к чертям, или в 4 утра твою дверь выносят группа захвата, хотя если инструкцию к инструменту почитать внимательно, можно обойтись малой кровью.

Весёлое название сайта...
Брутить тоже с него можно и не заблокируют?
Это ты про него говорил что по 5$, я пока только по 10$ вижу...
нет за 5 я не скажу какой ибо пейсатые ребята их перепродают за 50 + $, сам ищи или поспрашивай на форуме может кто подскажет, попробуй у валькирии спросить возможно подскажет, все что нужно я тебе дал, давай не устраивать тут чат. В лс скинул также репорт от нмапа на твои 100 ip все там нормально определяется в основном все шиндовсы.
откланиваюсь.
 
Последнее редактирование:
  • Нравится
Реакции: u7u и Mitistofel

pr0phet

Platinum
02.04.2018
358
496
BIT
13
Зпускал кто masscan на VPS с Venet интерфейсом (OpenVZ)? Работает?
 
Последнее редактирование:

Nikolay Petrov

New member
06.12.2022
1
0
BIT
0
Масскан сканит, но не сохраняет результат в текстовом файле, файл после скана пустой/ в чем может быть проблема?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!