Живой хост в сети каким-то образом замаскирован или его IP-адрес меняется?

ОБЗОР:

Мой профессор запускает какой-то живой образ ОС Ubuntu поверх классного компьютера, который он использует для чтения лекций, затем порталов в свою коробку linux, расположенную в его офисе. Он сообщил мне свое имя хоста и ОС, на которой он работает, на Ubox. Каким-то образом он укрепил свою коробку с помощью некоторой документации АНБ. Его IP-адрес изменяется или маскируется, как он намекнул.

Он бросил мне вызов оставить сообщение на своем компьютере. Поэтому мои задачи состоят в том, чтобы найти его IP по имени хоста, который он мне дал, отсканировать открытые порты и определить, какой порт он использует. Он сообщил мне, что нет пароля по самой причине этого вызова, который он мне дал.

ПЕРЕМЕННЫЕ ОКРУЖАЮЩЕЙ СРЕДЫ:

Hostname:

Эпифит-IX

Сеть:

В нашей школе три сети. Административная сеть, студенческая сеть, экспериментальная сеть. Он подключен к административной сети, к которой я, будучи студентом-IT, также имею доступ.

Мой компьютер:

Запуск Kali Linux

ПРОБЛЕМА У меня есть

Он намекнул, что его компьютер меняет свой IP-адрес, когда "что-то" истекает. Что именно истекает, я не знаю. Я предполагаю, что это какая-то служба DHCP, работающая на любом порте, который он использует. Если я спрашиваю что-нибудь еще, он просто посмеивается и говорит, что все еще ждет сообщения.

Я получаю разрешение от своего ИТ-начальника на то, чтобы нанести на карту всю сеть администратора из моей системы Kali. Я уже пробовал несколько команд в поиске имени хоста, но безуспешно. Прямо сейчас я выкладываю список команд nmap и дополнительные сканы, которые я мог бы сделать, но так как его IP-адрес меняется, я бы хотел руководства.

Ребята, я бы хотел получить от вас какое-то руководство, прежде чем отправиться на нелепый поиск в Интернете. Я действительно понятия не имею, с чего начать, потому что я студент-электротехник, а не специалист по информационной безопасности и сетевым технологиям. У меня есть базовые знания по работе в сети, и я довольно эффективен из командной строки.

ХОЧУ, ЧТО Я НАДЕЮСЬ ПОЛУЧИТЬ ИЗ ЭТОГО ПОЧТЫ:

параметры namp, которые могут иметь высокий потенциал при обнаружении его компьютера

другая тактика разведки, чтобы получить больше информации о своем IP-адресе и системе

дополнительные указания, которые вы могли бы предложить мне взять

В ЗАКЛЮЧЕНИЕ:

Спасибо за любую помощь / совет, который вы могли бы иметь для меня. Я могу опубликовать аналогичное обсуждение по этой теме здесь, но не могу вспомнить, если я сделал. Поэтому, если я это сделаю, я извиняюсь и сделал это при создании более подробного описания моих задач и переменных среды.

ПРИМЕЧАНИЕ. Возможно, я неправильно использовал несколько слов и фраз, поскольку я не гений в сетевом словаре. Это могут быть следующие...

1.)

"запускает какой-то живой образ ОС Ubuntu на компьютере в классе"

Я точно знаю, что он подключает какой-то жесткий диск, а затем переносит порталы в свою коробку Linux, так что я предполагаю, что это какой-то живой ISO-образ. Я сделал домашнее задание и исследовал его имя "epiphyte-ix". Эпифит - это растение, которое живет / растет на другом растении, поэтому я предполагаю, что это применимо, поскольку я намекнул ему, и он ответил "очень хорошо".

2.)

"Его IP-адреса изменяются или маскируются"

Я спросил, спрятал ли он какую-то коробку linux от сети, и он сказал, что "это трудно обнаружить". Он также сообщил мне, что его IP-адрес меняется в тот момент, когда что-то истекает.

1 ответ

Я не уверен, насколько злым он был, но вот пара камней преткновения:

  • Умышленно скрытый компьютер не будет реагировать на nmap, Совсем. Он мог бы просто игнорировать любую сетевую активность с любого хоста, который не зарегистрировал правильный стук порта. Это довольно неясная техника, которая, тем не менее, эффективна.

  • Аренда динамического IP/DHCP / и т. Д. Можно обойти через внешний DNS. Мой компьютер сообщает Linode (веб-хосту с DNS-серверами) публичный IP-адрес моей сети, поэтому он разрешается через home.example.com доменное имя. Он мог делать то же самое с внутренним IP.

Отслеживание преднамеренно скрытого компьютера, вероятно, потребует серьезного перехвата сети "человек посередине". Я настоятельно рекомендую вам не спрашивать об этом ИТ-отдел.


Но если он играет честно и использует стандартную настройку Ubuntu и на самом деле использует имя хоста, которое он вам дал, у вас может быть хороший шанс.

Ubuntu использует Avahi для трансляции своего локального DNS mDNS/Bonjour/zero-conf. Просто ping Epiphyte-ix.local из другой коробки Ubuntu должен это сделать. Если у вас есть это, простой

nmap <ip>

... будет сканировать порты 1-1024 и, вероятно, найдет вам ваши услуги.

Если это не удается, попробуйте nmap -p- <ip> сканировать все 65535 портов.

Если вы получаете услугу, которую вы не распознаете (и гуглите "порт..." не работает), вы всегда можете попробовать подключиться к ней с помощью telnet <ip> <port>, Некоторые вещи могут испортить баннер. Некоторые вещи не будут.

Если вы найдете только SSH-сервер, он, вероятно, туннелирует любое программное обеспечение для удаленного рабочего стола. Обычная техника в ненадежных сетях.


Упомянутый вами документ АНБ находится в свободном доступе для всех. Если он упомянул об этом, возможно, там есть подсказка.

Другие вопросы по тегам