• XSS.stack #1 – первый литературный журнал от юзеров форума

[ Zmap / Masscan ] Подскажите лояльные хостинги.

fadey_ldr

RAID-массив
Пользователь
Регистрация
15.05.2023
Сообщения
51
Реакции
17
Вопрос в шапке. Нужен хостинг предоставляющий дедики с широким каналом 5-15гб/c под массовый скан.
Что бы не задавали лишних вопросов и не блокировали трафик, когда начинается массированное сканирование сетей, забивающее весь канал.
 
Последнее редактирование:
Digital Ocean.
только обязательно набросай одностраничник с текстом типа ты секурити контора и проводишь non intrusive scans, и емейлом "если вы хотите чтобы мы не сканировали ваши подсети напишите их нам на емейл"
можешь скопировать текст отсюда https://internet-measurement.com https://www.cyberresilience.io
ой, вторая ссылка уже сдохла, а первая "выкуплена" третьей.
ну примерный принцип ты понял.
 
Да будут абузы, никуда не уйдешь от них. Тут два варианта по сути:
1. Юзать дедики / лом.
2. Брать в аренду сетки (https://t.me/ipv4bazar или forum.nag.ru по-старинке), монтировать их в известных местах (Санкт-Петербург) на своей AS, кто не вырубит вам роутинг при первой абузе (алишанда, ПИНСПБ и ко) и сканить, не забывая менять сетки время от времени.
 
Digital Ocean.
только обязательно набросай одностраничник с текстом типа ты секурити контора и проводишь non intrusive scans, и емейлом "если вы хотите чтобы мы не сканировали ваши подсети напишите их нам на емейл"
можешь скопировать текст отсюда https://internet-measurement.com https://www.cyberresilience.io
ой, вторая ссылка уже сдохла, а первая "выкуплена" третьей.
ну примерный принцип ты понял.
Да, про это слышал, еще иногда советуют домен свой называть по типу for-education-scan-xxxxxxxxxxx.com или в подобном стиле
Да будут абузы, никуда не уйдешь от них. Тут два варианта по сути:
1. Юзать дедики / лом.
2. Брать в аренду сетки (https://t.me/ipv4bazar или forum.nag.ru по-старинке), монтировать их в известных местах (Санкт-Петербург) на своей AS, кто не вырубит вам роутинг при первой абузе (алишанда, ПИНСПБ и ко) и сканить, не забывая менять сетки время от времени.
Спасибо
 
кто не вырубит вам роутинг при первой абузе
А не поможет ли такая схема ?
На одном дедике с шириной канала 10 гб посылаются пакеты сканирования, но в source ip в пакет вместо своего IP выставлять (спуфить) IP одного из своих случайных менее мощных дедиков, которые будут принимать результаты (пакеты с ответами серверов), такиих дедиков будет штук 10-20, соответственно все пакеты которые будут улетать с основного дедика будут иметь случайные IP адреса остальных подконтрольных дедиков, по идее при прохождении узлов, которые могут перекрыть воду, не будет светиться мой основной IP адрес, с которого идет сканирование. Или это бесполезная работа, и она не решит эту проблему ?
 
А не поможет ли такая схема ?
На одном дедике с шириной канала 10 гб посылаются пакеты сканирования, но в source ip в пакет вместо своего IP выставлять (спуфить) IP одного из своих случайных менее мощных дедиков, которые будут принимать результаты (пакеты с ответами серверов), такиих дедиков будет штук 10-20, соответственно все пакеты которые будут улетать с основного дедика будут иметь случайные IP адреса остальных подконтрольных дедиков, по идее при прохождении узлов, которые могут перекрыть воду, не будет светиться мой основной IP адрес, с которого идет сканирование. Или это бесполезная работа, и она не решит эту проблему ?
1. очевидно что рассылающие деды должны хостится там, где в принципе разрешен спуф всех 32 бит IP адреса
2. очевидно что абузы будут лететь на "принимающие" IP ареса со всеми вытекающими
3. с помощью такого скана можно проводить только элементарное syn-сканирование на открытые порты, т.е. никаке баннеры сграббить не выйдет, тк. не будет полноценного tcp соединения
 
2. очевидно что абузы будут лететь на "принимающие" IP ареса со всеми вытекающими
На то они и принимающие, дешевые, их специально много, и их легко заменить. Смысл как раз в том, что бы отвести глаза от основого сервера.

3. с помощью такого скана можно проводить только элементарное syn-сканирование на открытые порты
Да, но этого достаточно, что бы отфильтровать ip в необходимых мне диапазонах с необходимыми портами. А дальше более детальный скан классикой типа Nmap уже без спуфа.

1. очевидно что рассылающие деды должны хостится там, где в принципе разрешен спуф всех 32 бит IP адреса
Что может помешать мне заменить IP на уровне ipv4 заголовка в пакете ? Это позволяет делать линукс из коробки, а так же винда, при наличии определенных драйверов. Или ты думаешь сам хостер не будет выпускать пакеты с измененным IP наружу ? Если так, то это что-то новенькое.
 
Последнее редактирование:
А не поможет ли такая схема ?
На одном дедике с шириной канала 10 гб посылаются пакеты сканирования, но в source ip в пакет вместо своего IP выставлять (спуфить) IP одного из своих случайных менее мощных дедиков, которые будут принимать результаты (пакеты с ответами серверов), такиих дедиков будет штук 10-20, соответственно все пакеты которые будут улетать с основного дедика будут иметь случайные IP адреса остальных подконтрольных дедиков, по идее при прохождении узлов, которые могут перекрыть воду, не будет светиться мой основной IP адрес, с которого идет сканирование. Или это бесполезная работа, и она не решит эту проблему ?
Отвечу кратко: спуф до сих пор работает, но места нужно знать :) Один американский провайдер работает годы, найдешь по инцидентам. Плиз, не пишите ПМ на тему - кто :)

Эта тема - https://krebsonsecurity[.]com/2014/11/network-hijackers-exploit-technical-loophole/ - тоже до сих пор работает (из-за особенностей самого протокола BGP), если не наглеть - все будет ок.

На этом заканчиваю палить темы :) Отмечу только, что ты рассуждаешь в ОЧЕНЬ правильном направлении. Скажу даже больше, что от твоих вопросов здесь больше пользы, чем от моих ответов. И это то, что я не прекращаю говорить всем новичкам: не бойтесь задавать вопросы. Иногда ваши вопросы могут быть очень хорошие и поднять целую тему.
 
Отвечу кратко: спуф до сих пор работает, но места нужно знать :) Один американский провайдер работает годы, найдешь по инцидентам. Плиз, не пишите ПМ на тему - кто :)
колокроссинг или екател? я думал, они давно завязали.

Эта тема - https://krebsonsecurity[.]com/2014/11/network-hijackers-exploit-technical-loophole/ - тоже до сих пор работает (из-за особенностей самого протокола BGP), если не наглеть - все будет ок.
ага, это когда украинцы брутят почту всего интернета с якобы иранской подсети, но анонсируемой в Киеве.
или ливанской, но анонсируемой в Нидерландах, хотя это уже наши :D
 
Или ты думаешь сам хостер не будет выпускать пакеты с измененным IP наружу ? Если так, то это что-то новенькое.
Да, большая часть обычных хостеров просто не выпускают пакеты с подмененным source IP.
 
Вопрос в шапке. Нужен хостинг предоставляющий дедики с широким каналом 5-15гб/c под массовый скан.
Что бы не задавали лишних вопросов и не блокировали трафик, когда начинается массированное сканирование сетей, забивающее весь канал.
предлагаете ли вы услуги оффшорного хостинга, который противостоит фишинговым сообщениям? Мне нужен linux VPS с несколькими IPV4.
 
Один американский провайдер работает годы, найдешь по инцидентам
Скрытый контент для пользователей: bratva.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх