Проблема Не корректная работа сканера masscan

  • Автор темы Автор темы VIS
  • Дата начала Дата начала
  • Теги Теги
    masscan
Всем привет!
Столкнулся с проблемой некачественного скана и не могу понять в чем может быть дело. Использую masscan командой в терминале:
$ sudo masscan -iL uz.zone -p3389 --open-only --rate=500
В результате после сканирования находит 3 - 4 хоста. При повторном сканировании уже находит другие или вообще по нулям.
Пробовал менять порт на 80 чтобы посмотреть на результат. Результат тот же! Находит несколько машин при повторе уже других находит.
Сканирую через связку vps+tor. Пробовал так же через бесплтные vpn (vpnbook) сканить. Все так же.
В чем может быть дело?
 
  • Нравится
Реакции: kelturon
Настраивал "nmap" и по той ссылке, которую ты давал выше два раза. Дописывал команду -sU, всё равно среди операционных систем видет только "Oracle Virtualbox, QEMU, Cisco embedded" и подобные.
Так же использовал команду из этой же статьи "nmap -O -sV -T4 -d <target>", которую рекомендуют в том случае, если ОС определяется не правильно. Так же использовал эту команду с отключением прохода трафика через тор, оставил только один openvpn. Всё тоже самое, преобладают операционные системы "Oracle Virtualbox, QEMU, Cisco embedded" на всех сканируемых ip адресах, не каких линуксов и виндовсов не показывает. Но зато "nmap" говорит о том, что на всех ~300 просканированных мною ip установленены "Oracle Virtualbox, QEMU, Cisco embedded" и подобные, что мне кажется в 99% лож.


Я даже не буду подсказывать где твоя ошибка, так как ты не полность прочитал официальный мануал

а я прочитал его полностью

1529686834646.jpg



я тебе 3й раз его скину на русском

вот полный ман на буржуйском

Без обид бро, без курение мануала по использованию нмапа, не берись за него.
 
Последнее редактирование:
Без обид бро, без курение мануала по использованию нмапа, не берись за него.
Я конечно почитаю, но вот только не совсем могу понять - почему я смотрел видео человека, который вводя эти команды "nmap -sS -sC -sV -O -p3389 -iL /root/список_адресов.txt " получал все данныю об операционных системах, а я когда делаю в точности тоже самое, получаю то что писал выше... И тебя с ним (с типом, чье видео я смотрел) кстате объединяет то, что и ты и он сканируете ту сеть в которой и находитесь, а я то сканирую далёкие точки... Ну кстате на сайте у "nmap" я читал о том, что чем ближе к сети, или ещё лучше если прямо из этой же сети сканируешь эту же сеть, то результаты на много лучше... А в сканируемых мною сетях у меня доступа нету...
 
Последнее редактирование:
А что так можно?? А как же "бан от провайдера" о котором все так пугают? Во всяком случае предупреждение вроде как последует!? Нее?

для таких целей есть VPS, до которог остучаться нужно через связку VPN + TOR, вот и вся мудрость. Пора уже забыть такие вещи как домашний хек из уютного креслица с фольгой
 
для таких целей есть VPS, до которог остучаться нужно через связку VPN + TOR, вот и вся мудрость. Пора уже забыть такие вещи как домашний хек из уютного креслица с фольгой
Сканил я как то через VPN, который сам настроил на купленном VPS и меня на этом VPS за сканирование забанили, такая же история была, когда я сканил с удалённого рабочего стола купленного на VPS, но сканил я через программу для виндовс и через прокси или тор её не пропускал.
Если я куплю VPS, поставлю туда"kali", "kali" пущу через тор, тогда хостинг (или как он там) не забанят меня? Я на 80% уверен что нет, не забанит, спрашиваю что бы быть уверенным на 100%

И кстате, есть что сказать на тему "nmap"? Обсуждение которого начинается сразу же над вашим последним сообщением...
 
Я конечно почитаю, но вот только не совсем могу понять - почему я смотрел видео человека, который вводя эти команды "nmap -sS -sC -sV -O -p3389 -iL /root/список_адресов.txt " получал все данныю об операционных системах, а я когда делаю в точности тоже самое, получаю то что писал выше... И тебя с ним (с типом, чье видео я смотрел) кстате объединяет то, что и ты и он сканируете ту сеть в которой и находитесь, а я то сканирую далёкие точки... Ну кстате на сайте у "nmap" я читал о том, что чем ближе к сети, или ещё лучше если прямо из этой же сети сканируешь эту же сеть, то результаты на много лучше... А в сканируемых мною сетях у меня доступа нету...
я не нахожусь в одной сети, rdp в Китае нмап в Нидерландах. Вся соль в том что нет никаких виртуальных адаптеров ни там не тут. Нет никаких промежуточных сетей и т.д
 
Без обид бро, без курение мануала по использованию нмапа, не берись за него.
Заметил, что если сканировать адреса по одному, а не загружать из файла, тогда результаты лучше. Вот сканировал 24 открытых порта из файла, так все результаты были типа - "Running (JUST GUESSING): Oracle Virtualbox (97%), QEMU (95%), Bay Networks embedded (88%)", а если сканировать по одному адресу, тогда 2 раза из этих 24 адресов выпало вот так :
"Aggressive OS guesses: QEMU user mode network gateway (89%), AXIS 2100 Network Camera (88%), Cisco C870 router (IOS 12.4) (88%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (88%), HP Tru64 UNIX 5.1A (88%), Huawei MA5200 router (88%), TRENDnet TV-IP100 webcam (88%), Vantage HD7100S satellite receiver (88%), Cisco 2611 router (IOS 12.3) (87%), 3Com 4200G or Huawei Quidway S5600 switch (87%)" и вот так:
"Aggressive OS guesses: Agfa DryStar 5500 printer (97%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (97%), Tahoe 8216 power management system (97%), TRENDnet TV-IP100 webcam (97%), Linux 1.0.9 (97%), D-Link DIR-655 (95%), OUYA game console (95%), SiliconDust HDHomeRun 3 set top box (95%), Silicondust HDHomeRun set top box (95%), SiliconDust HDHomeRun set top box (95%)"

В данный момент сканю ват такими командами "nmap -sS -sC -sV -O -A --fuzzy --max-os-tries 30 -p3389 -iL /root/Files/open_port_rdp.txt " Потом напишу что будет...
 
Заметил, что если сканировать адреса по одному, а не загружать из файла, тогда результаты лучше. Вот сканировал 24 открытых порта из файла, так все результаты были типа - "Running (JUST GUESSING): Oracle Virtualbox (97%), QEMU (95%), Bay Networks embedded (88%)", а если сканировать по одному адресу, тогда 2 раза из этих 24 адресов выпало вот так :
"Aggressive OS guesses: QEMU user mode network gateway (89%), AXIS 2100 Network Camera (88%), Cisco C870 router (IOS 12.4) (88%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (88%), HP Tru64 UNIX 5.1A (88%), Huawei MA5200 router (88%), TRENDnet TV-IP100 webcam (88%), Vantage HD7100S satellite receiver (88%), Cisco 2611 router (IOS 12.3) (87%), 3Com 4200G or Huawei Quidway S5600 switch (87%)" и вот так:
"Aggressive OS guesses: Agfa DryStar 5500 printer (97%), D-Link DP-300U, DP-G310, or Hamlet HPS01UU print server (97%), Tahoe 8216 power management system (97%), TRENDnet TV-IP100 webcam (97%), Linux 1.0.9 (97%), D-Link DIR-655 (95%), OUYA game console (95%), SiliconDust HDHomeRun 3 set top box (95%), Silicondust HDHomeRun set top box (95%), SiliconDust HDHomeRun set top box (95%)"

В данный момент сканю ват такими командами "nmap -sS -sC -sV -O -A --fuzzy --max-os-tries 30 -p3389 -iL /root/Files/open_port_rdp.txt " Потом напишу что будет...
скинь мне в лс список ip штук 100 я на своей стороне пройду по нему.
 
я не нахожусь в одной сети, rdp в Китае нмап в Нидерландах. Вся соль в том что нет никаких виртуальных адаптеров ни там не тут. Нет никаких промежуточных сетей и т.д
То есть, если "kali" установлен на "Virtualbox"тогда результаты сканирования всегда будут паршивыми?
 
  • Нравится
Реакции: Mitistofel
скинь мне в лс список ip штук 100 я на своей стороне пройду по нему.
Кинул
Ну я вычитал про то что сканированию может припятсвовать соеденения, которые проходят через большое количество цепочек... И то что "Virtualbox" мешает сканировать я тоже подозревал, ведь эту программу везде писали, в каждом сканируемом адресе... Просто ты решил сделать так, что бы я узнал ответ позже, нежели мог. Хотя в твоей методике помощи тоже есть свои плюсы - теперь я знаю про "nmap" больше чем мне требовалось на данном этапе. Это конечно хорошо и имеет свои плюсы, но в связи с потраченным временем я осуществлю свою цель позднее чем хотел.
В любом случае спасибо )
 
  • Нравится
Реакции: Bypass
Возьми сервак за 5 баксов не мучайся.
Посоветуй сервак, желательно такой, что если прямо с его ip адреса сканировать - то не будет бана. А то на двух меня уже заблокировали.
 
Посоветуй сервак, желательно такой, что если прямо с его ip адреса сканировать - то не будет бана. А то на двух меня уже заблокировали.
Используется в течение 4 месяцев для masscan, чувак который владеет серверами скандально известен в бурж интернетах, также известен в ихних там ФБРах, ссылка в лс.
за 10 бачей бери тебе хватит ресурсов с головой.
Не благодари.
 
Последнее редактирование:
  • Нравится
Реакции: Mitistofel
Используется в течение 4 месяцев для masscan, владелец серверов известный в интернетах, ссылка в лс.
Весёлое название сайта...
Брутить тоже с него можно и не заблокируют?
Это ты про него говорил что по 5$, я пока только по 10$ вижу...

Дай половину адресов на которых операционная система xp/server 2003. Это я про те которые я тебе в личку кинул. Если найдёшь у них ОС xp/server 2003, то дай половину...
 
Сканил я как то через VPN, который сам настроил на купленном VPS и меня на этом VPS за сканирование забанили, такая же история была, когда я сканил с удалённого рабочего стола купленного на VPS..

1 - абузоусточивый сервер используется для избежания бана
2 - ВПС - это расходник, как одноразовые перчатки и кое что еще из латекса
3 - да, стоит от 50 евро сутки, но это не 90 годы с шаред сканером и смертью ламера
4 - нормального скана НЕ БУДЕТ через цепочки, так как они не постоянные, что то тормозит, где то потерялось, ответ приплыл кривой.

..из паршивой муки каравай не приготовить....
 
  • Нравится
Реакции: Mitistofel и Bypass
Кинул

Ну я вычитал про то что сканированию может припятсвовать соеденения, которые проходят через большое количество цепочек... И то что "Virtualbox" мешает сканировать я тоже подозревал, ведь эту программу везде писали, в каждом сканируемом адресе... Просто ты решил сделать так, что бы я узнал ответ позже, нежели мог. Хотя в твоей методике помощи тоже есть свои плюсы - теперь я знаю про "nmap" больше чем мне требовалось на данном этапе. Это конечно хорошо и имеет свои плюсы, но в связи с потраченным временем я осуществлю свою цель позднее чем хотел.
В любом случае спасибо )

Суть в том что ты проявил упорство и полез разбираться, не бросил это дело, не взял готовый ответ. Тем самым ты показал свою возможность вступать в дальнейшие диалоги и не слился.
Мануал нужно курить, а менталитет нашего брата такой, типо умнее всех, нафиг инструкцию сейчас запущу методом тыка, запускаешь и все летит к чертям, или в 4 утра твою дверь выносят группа захвата, хотя если инструкцию к инструменту почитать внимательно, можно обойтись малой кровью.

Весёлое название сайта...
Брутить тоже с него можно и не заблокируют?
Это ты про него говорил что по 5$, я пока только по 10$ вижу...
нет за 5 я не скажу какой ибо пейсатые ребята их перепродают за 50 + $, сам ищи или поспрашивай на форуме может кто подскажет, попробуй у валькирии спросить возможно подскажет, все что нужно я тебе дал, давай не устраивать тут чат. В лс скинул также репорт от нмапа на твои 100 ip все там нормально определяется в основном все шиндовсы.
откланиваюсь.
 
Последнее редактирование:
  • Нравится
Реакции: u7u и Mitistofel
Зпускал кто masscan на VPS с Venet интерфейсом (OpenVZ)? Работает?
 
Последнее редактирование:
Масскан сканит, но не сохраняет результат в текстовом файле, файл после скана пустой/ в чем может быть проблема?
 
  • Нравится
Реакции: GoBL1n
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab