Как определить, блокирует ли Comcast доступ к IP? [закрыто]

Проверка алфавитного символа - это всего лишь вопрос:

case $input in
  ([[:alpha:]]) echo one alpha character;;
  (*) echo 'non-alpha or not one character (or non-character)';;
esac

Символ декодируется в соответствии с набором символов / кодировкой языкового стандарта, и языковой стандарт снова запрашивается, чтобы проверить, находится ли он в алфавитном символе класс.

Проверить, является ли $ input символом, сложнее.

case $input in
  (?) echo one character
esac

Предназначен для проверки. Однако в большинстве оболочек это также вернет истину, если $ input содержит один байт, который не образует допустимый символ. Чтобы учесть это, вы можете сделать:

case $input in
  ([[:alpha:]]) echo one alpha character;;
  (?)
     n_chars=$(($(printf %s "$input" | wc -m)))
     if [ "$n_char" -eq 1 ]; then
       echo one character
     else
       echo one byte that is not a character
     fi;;
  ("") echo empty;;
  (*) echo anything else
esac
2
25.02.2018, 18:42
2 ответа

¿Comcast realmente está bloqueando su IP por su propia voluntad? Bueno, la respuesta es... complicada.

No es exactamente una decisión de Comcast per se.

La dirección IP del servidor que tiene ahora ha sido reportada como parte de una BOTNET.

Muchas organizaciones en todo el mundo, e incluso organizaciones que utilizan proveedores de firewall (, es decir, la tecnología CheckPoint reciente ), podrían estar bloqueando el acceso completo o ciertos tipos de acceso como servidor a esa dirección IP mientras el servidor está en listas negras de malware (, es decir, los clientes en esas redes no lo abrirán ).

Comcast también es (en )famoso por interceptar al menos solicitudes HTTP con (proxies )transparentes.

Lo que podemos saber con seguridad Comcast está consumiendo/utilizando una o más listas negras aplicadas a alguna tecnología que utilizan para filtrar los accesos a ciertos servicios. Probablemente no serán la única organización que lo haga.

Como ejemplo de estadísticas/informes de su dirección IP en un backlist, consulte (mientras está activo)http://vxcube.com/tools/ip/68.66.205.103/threat

y también el malware que informan que vieron actividad desde su dirección IP:

MMD -0052 -2016 -Descripción general de la red de bots IRC ELF++ "SkidDDoS"

También en http://vxcube.com/tools/ip/68.66.205.103/graph, seleccione la opción para ver las URL escaneadas/accedidas por su host:

http://68.66.205.103/bins.sh  
http://80.211.225.35/'  
http://80.211.225.35/apache2
http://80.211.225.35/banana124.sh  
http://80.211.225.35/bash  
http://80.211.225.35/cron  
http://80.211.225.35/ftp  
http://80.211.225.35/ntpd  
http://80.211.225.35/openssh  
http://80.211.225.35/pftp

Además, al insertar su dirección IP en Shodan, me alertó de que se está exponiendo a servicios peligrosos de Internet.

No debe tener al menosrpcbindexpuesto a Internet; debe ser cortafuegos.

$ nmap -sT 68.66.205.103

Starting Nmap 7.60 ( https://nmap.org ) at 2018-02-25 18:14 WET
Nmap scan report for 68.66.205.103.static.a2webhosting.com (68.66.205.103)
Host is up (0.14s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE
80/tcp  open  http
111/tcp open  rpcbind

(Desafortunadamente, mi propio ISP me impide realizar una operación confiable de escaneo de puertos UDP)

No hace falta decir que el servidor debe reinstalarse y la política de seguridad debe reevaluarse.

PD. Cambié la etiqueta de pregunta por malware.

1
27.01.2020, 22:18

Ejecutar un traceroute no le dará una respuesta determinista. Para verificar si un puerto está bloqueado, debe conectarse directamente a él. Puede usar tcptraceroute o hping para intentar llegar a su :.

# tcptraceroute www.google.com 443
Running:
    traceroute -T -O info -p 443 www.google.com 
traceroute to www.google.com (216.58.198.164), 30 hops max, 60 byte packets
...
9  108.170.232.97 (108.170.232.97)  10.305 ms  10.775 ms 108.170.232.99 (108.170.232.99)  10.724 ms
10  lhr25s10-in-f164.1e100.net (216.58.198.164) <syn,ack>  9.316 ms  9.444 ms  11.003 ms

O usando HPING3:

# hping3 -V -S -p 443 www.google.co.uk
using wlp3s0, addr: <ipaddr>, MTU: 1500
HPING www.google.co.uk (wlp3s0 172.217.23.3): S set, 40 headers + 0 data bytes
len=46 ip=172.217.23.3 ttl=57 id=54832 sport=443 flags=SA seq=0 win=42780 rtt=31.8 ms
...

El hecho de que pueda acceder a su servicio a través de otro ISP y TOR hace posible que Comcast esté bloqueando el acceso al puerto 80. Una prueba simple para validar el filtrado basado en malware es cambiar el puerto a un estándar no -valor (como 5580 o 9980 )y vuelva a intentarlo.

0
27.01.2020, 22:18

Теги

Похожие вопросы