Jul 19
Trivial networking
a volte capita la benedizione di scovare casualmente un problema di networking “casalingo”, e di inziarlo ad investigare.
lo trovo molto rilassante.
durante il mio viaggio esplorativo della documentazione di nmap, sono arrivato al capitolo “Remote OS detection” e stavo facendo due prove (in LAN).
dal server che ho casa (casa dei miei, attualmente), tale “junkie”, lancio un nmap -O
su uno degli IP “vivi” – ossia di cui avevo l’ARP.
sinceramente, a memoria non sapevo nemmeno a cosa corrispondesse; poteva essere il device di Sky o lo smartphone di mamma, davvero non lo so, ma ottengo questo:
Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-19 22:16 CEST
Stats: 0:00:07 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 94.55% done; ETC: 22:17 (0:00:00 remaining)
Nmap scan report for 192.168.1.95
Host is up (0.0030s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
8008/tcp open http
8009/tcp open ajp13
8443/tcp open https-alt
9000/tcp open cslistener
10001/tcp open scp-config
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.9
Network Distance: 2 hops
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.69 seconds
Non capisco: Network Distance: 2 hops
? ma se è in LAN! đŸ™‚
dopo alcuni secondi, realizzo:
root@junkie:~# ip route
default via 192.168.1.254 dev enp0s9 proto static metric 100
192.168.1.128/25 dev enp0s9 proto kernel scope link src 192.168.1.253 metric 100
svariati errori dunque (miei, di configurazione)
l’ip di junkie è 192.168.1.253.
- la netmask DOVEVA ESSERE /24, ma invece era rimasta /25 (un refuso della precedente configurazione, dove mezza casa navigava con Telecom e l’altra con Micso đŸ™‚
- oltretutto il gateway è sbagliato! quello giusto è .251, mentre io c’ho lasciato .254 (ex router Telecom)
quindi junkie per “parlare” con 192.168.1.95, pensa che non sia nella sua rete locale, e lo manda al gateway (o meglio a quello che lui pensi sia il suo gateway).
il gateway risponde: “ma che cazzo vuoi, ce l’hai in lan, USA LA LAN”:
# ping 192.168.1.95
PING 192.168.1.95 (192.168.1.95) 56(84) bytes of data.
From 192.168.1.254 icmp_seq=1 Redirect Host(New nexthop: 192.168.1.95)
From 192.168.1.254: icmp_seq=1 Redirect Host(New nexthop: 192.168.1.95)
64 bytes from 192.168.1.95: icmp_seq=1 ttl=64 time=7.55 ms
64 bytes from 192.168.1.95: icmp_seq=2 ttl=64 time=2.94 ms
64 bytes from 192.168.1.95: icmp_seq=3 ttl=64 time=4.34 ms
junkie, strunziato, manda dunque i ping a 192.168.1.95, che ha la netmask giusta (/24), per cui lui SA come rispondere, anche se junkie resta ancora convinto che sia su un altro segmento di rete:
root@junkie:/etc/sysconfig# tcpdump -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s9, link-type EN10MB (Ethernet), capture size 262144 bytes
22:27:32.179474 IP 192.168.1.253 > 192.168.1.95: ICMP echo request, id 18054, seq 2, length 64
22:27:32.181074 IP 192.168.1.254 > 192.168.1.253: ICMP redirect 192.168.1.95 to host 192.168.1.95, length 92
22:27:32.181121 IP 192.168.1.95 > 192.168.1.253: ICMP echo reply, id 18054, seq 2, length 64
22:27:33.180270 IP 192.168.1.253 > 192.168.1.95: ICMP echo request, id 18054, seq 3, length 64
concludendo, ecco come appare lo scan dopo aver fixato quello che c’era da fixare:
root@junkie:~# nmap -Pn 192.168.1.95 -O
Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-19 22:46 CEST
Nmap scan report for 192.168.1.95
Host is up (0.0065s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
8008/tcp open http
8009/tcp open ajp13
8443/tcp open https-alt
9000/tcp open cslistener
10001/tcp open scp-config
MAC Address: F4:F5:D8:F2:96:EE (Unknown)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.9
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds
Network Distance: 1 hop
e c’è pure il mac address đŸ™‚
cmq, è il Google Chrome
1 comment1 Comment so far
Leave a comment
Che bellezza capo đŸ™‚