Archive for July, 2020
perche’ voglio bene ad ernesto
io non ho mai avuto un dichiarato terrore dei cani
però, quei cani esteticamente “grossi e cattivi”.. sì, quelli un po’ mi mettevano in agitazione
un pomeriggio vado a casa di Ernesto, sulla Tiburtina, e io so che ne stavo per incontrare uno.
prendo l’ascensore, arrivo al 3 o 4 piano
busso
mi apre con il mega cane lì che era tutto impazzito dalla presenza di un nuovo sconosciuto
io pietrificato
lui mi stava già porgendo un biscotto, che io avrei dovuto prendere urgentmente in mano
“prendilo! prendilo!”
l’ho preso. poi ho eseguito le istruzioni: ossia andarsi a sedere sul divano, e porgere il biscotto al mega cane
quel rito avrebbe messo tutti in sicurezza.
ha funzionato!
stimo Ernesto per aver trovato una soluzione da pochi secondi, piuttosto che mesi e mesi di psicoterapia
2 commentsche poesia
badbatnotgood – can’t leave the night
1 commentTrivial networking
a volte capita la benedizione di scovare casualmente un problema di networking “casalingo”, e di inziarlo ad investigare.
lo trovo molto rilassante.
durante il mio viaggio esplorativo della documentazione di nmap, sono arrivato al capitolo “Remote OS detection” e stavo facendo due prove (in LAN).
dal server che ho casa (casa dei miei, attualmente), tale “junkie”, lancio un nmap -O
su uno degli IP “vivi” – ossia di cui avevo l’ARP.
sinceramente, a memoria non sapevo nemmeno a cosa corrispondesse; poteva essere il device di Sky o lo smartphone di mamma, davvero non lo so, ma ottengo questo:
Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-19 22:16 CEST
Stats: 0:00:07 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 94.55% done; ETC: 22:17 (0:00:00 remaining)
Nmap scan report for 192.168.1.95
Host is up (0.0030s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
8008/tcp open http
8009/tcp open ajp13
8443/tcp open https-alt
9000/tcp open cslistener
10001/tcp open scp-config
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.9
Network Distance: 2 hops
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.69 seconds
Non capisco: Network Distance: 2 hops
? ma se è in LAN! 🙂
dopo alcuni secondi, realizzo:
root@junkie:~# ip route
default via 192.168.1.254 dev enp0s9 proto static metric 100
192.168.1.128/25 dev enp0s9 proto kernel scope link src 192.168.1.253 metric 100
svariati errori dunque (miei, di configurazione)
l’ip di junkie è 192.168.1.253.
- la netmask DOVEVA ESSERE /24, ma invece era rimasta /25 (un refuso della precedente configurazione, dove mezza casa navigava con Telecom e l’altra con Micso 🙂
- oltretutto il gateway è sbagliato! quello giusto è .251, mentre io c’ho lasciato .254 (ex router Telecom)
quindi junkie per “parlare” con 192.168.1.95, pensa che non sia nella sua rete locale, e lo manda al gateway (o meglio a quello che lui pensi sia il suo gateway).
il gateway risponde: “ma che cazzo vuoi, ce l’hai in lan, USA LA LAN”:
# ping 192.168.1.95
PING 192.168.1.95 (192.168.1.95) 56(84) bytes of data.
From 192.168.1.254 icmp_seq=1 Redirect Host(New nexthop: 192.168.1.95)
From 192.168.1.254: icmp_seq=1 Redirect Host(New nexthop: 192.168.1.95)
64 bytes from 192.168.1.95: icmp_seq=1 ttl=64 time=7.55 ms
64 bytes from 192.168.1.95: icmp_seq=2 ttl=64 time=2.94 ms
64 bytes from 192.168.1.95: icmp_seq=3 ttl=64 time=4.34 ms
junkie, strunziato, manda dunque i ping a 192.168.1.95, che ha la netmask giusta (/24), per cui lui SA come rispondere, anche se junkie resta ancora convinto che sia su un altro segmento di rete:
root@junkie:/etc/sysconfig# tcpdump -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s9, link-type EN10MB (Ethernet), capture size 262144 bytes
22:27:32.179474 IP 192.168.1.253 > 192.168.1.95: ICMP echo request, id 18054, seq 2, length 64
22:27:32.181074 IP 192.168.1.254 > 192.168.1.253: ICMP redirect 192.168.1.95 to host 192.168.1.95, length 92
22:27:32.181121 IP 192.168.1.95 > 192.168.1.253: ICMP echo reply, id 18054, seq 2, length 64
22:27:33.180270 IP 192.168.1.253 > 192.168.1.95: ICMP echo request, id 18054, seq 3, length 64
concludendo, ecco come appare lo scan dopo aver fixato quello che c’era da fixare:
root@junkie:~# nmap -Pn 192.168.1.95 -O
Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-19 22:46 CEST
Nmap scan report for 192.168.1.95
Host is up (0.0065s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
8008/tcp open http
8009/tcp open ajp13
8443/tcp open https-alt
9000/tcp open cslistener
10001/tcp open scp-config
MAC Address: F4:F5:D8:F2:96:EE (Unknown)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.9
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
Network Distance: 1 hop
e c’è pure il mac address 🙂
cmq, è il Google Chrome
1 comment