Jul 19

Trivial networking

Category: tmrc

a volte capita la benedizione di scovare casualmente un problema di networking “casalingo”, e di inziarlo ad investigare.

lo trovo molto rilassante.

durante il mio viaggio esplorativo della documentazione di nmap, sono arrivato al capitolo “Remote OS detection” e stavo facendo due prove (in LAN).

dal server che ho casa (casa dei miei, attualmente), tale “junkie”, lancio un nmap -O su uno degli IP “vivi” – ossia di cui avevo l’ARP.

sinceramente, a memoria non sapevo nemmeno a cosa corrispondesse; poteva essere il device di Sky o lo smartphone di mamma, davvero non lo so, ma ottengo questo:

Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-19 22:16 CEST
Stats: 0:00:07 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 94.55% done; ETC: 22:17 (0:00:00 remaining)
Nmap scan report for 192.168.1.95
Host is up (0.0030s latency).
Not shown: 995 closed ports
PORT      STATE SERVICE
8008/tcp  open  http
8009/tcp  open  ajp13
8443/tcp  open  https-alt
9000/tcp  open  cslistener
10001/tcp open  scp-config
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.9
Network Distance: 2 hops

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.69 seconds

Non capisco: Network Distance: 2 hops? ma se è in LAN! đŸ™‚

dopo alcuni secondi, realizzo:

root@junkie:~# ip route
default via 192.168.1.254 dev enp0s9 proto static metric 100
192.168.1.128/25 dev enp0s9 proto kernel scope link src 192.168.1.253 metric 100

svariati errori dunque (miei, di configurazione)

l’ip di junkie è 192.168.1.253.

  1. la netmask DOVEVA ESSERE /24, ma invece era rimasta /25 (un refuso della precedente configurazione, dove mezza casa navigava con Telecom e l’altra con Micso đŸ™‚
  2. oltretutto il gateway è sbagliato! quello giusto è .251, mentre io c’ho lasciato .254 (ex router Telecom)

quindi junkie per “parlare” con 192.168.1.95, pensa che non sia nella sua rete locale, e lo manda al gateway (o meglio a quello che lui pensi sia il suo gateway).

il gateway risponde: “ma che cazzo vuoi, ce l’hai in lan, USA LA LAN”:

# ping  192.168.1.95
PING 192.168.1.95 (192.168.1.95) 56(84) bytes of data.
From 192.168.1.254 icmp_seq=1 Redirect Host(New nexthop: 192.168.1.95)
From 192.168.1.254: icmp_seq=1 Redirect Host(New nexthop: 192.168.1.95)
64 bytes from 192.168.1.95: icmp_seq=1 ttl=64 time=7.55 ms
64 bytes from 192.168.1.95: icmp_seq=2 ttl=64 time=2.94 ms
64 bytes from 192.168.1.95: icmp_seq=3 ttl=64 time=4.34 ms

junkie, strunziato, manda dunque i ping a 192.168.1.95, che ha la netmask giusta (/24), per cui lui SA come rispondere, anche se junkie resta ancora convinto che sia su un altro segmento di rete:

root@junkie:/etc/sysconfig# tcpdump -nn icmp
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s9, link-type EN10MB (Ethernet), capture size 262144 bytes

22:27:32.179474 IP 192.168.1.253 > 192.168.1.95: ICMP echo request, id 18054, seq 2, length 64
22:27:32.181074 IP 192.168.1.254 > 192.168.1.253: ICMP redirect 192.168.1.95 to host 192.168.1.95, length 92
22:27:32.181121 IP 192.168.1.95 > 192.168.1.253: ICMP echo reply, id 18054, seq 2, length 64
22:27:33.180270 IP 192.168.1.253 > 192.168.1.95: ICMP echo request, id 18054, seq 3, length 64

concludendo, ecco come appare lo scan dopo aver fixato quello che c’era da fixare:

root@junkie:~# nmap -Pn  192.168.1.95 -O

Starting Nmap 6.40 ( http://nmap.org ) at 2020-07-19 22:46 CEST
Nmap scan report for 192.168.1.95
Host is up (0.0065s latency).
Not shown: 995 closed ports
PORT      STATE SERVICE
8008/tcp  open  http
8009/tcp  open  ajp13
8443/tcp  open  https-alt
9000/tcp  open  cslistener
10001/tcp open  scp-config
MAC Address: F4:F5:D8:F2:96:EE (Unknown)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.9
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.83 seconds

Network Distance: 1 hop

e c’è pure il mac address đŸ™‚

cmq, è il Google Chrome

1 comment

1 Comment so far

  1. Occhialone July 20th, 2020 08:23

    Che bellezza capo đŸ™‚

Leave a comment