да что тут говорить, посмотрите shodan, всё давным давно автоматизированно и налажено.
да что тут говорить, посмотрите shodan, всё давным давно автоматизированно и налажено.
Ссылку для ознакомления.
кроме гугла есть яндекс.
Все это фигня, если сделать ограничение по доступным сетям, никакой shodan ничего не увидит, так как его сразу же будет бортовать firewall роутера.
фигня не фигня, однако по России находил codesys, больше интересно ip камеры.
Про роутер. firewall роутера? подробнее пожалуйста. Ну предположим в домашней сети ПЛК, я в роутере пробросил порт на плк, какой firewall будет защищать?
соболезную...
<cite class="_Rm">https://www.shodan.io/ да простят меня модераторы...</cite>
Разве путаю? Я к тому, что и тем, и другим способом можно искать неприкрытые ПЛК в интернете.Yegor не путайте скан определенных портов и протоколов и запрос "какие порты у тебя открыты ?" это несколько разные вещи.
Автору темы нужен был только модбас, следовательно закрыв 1200 порт на роутере, злоумышленнику крайне сложно будет догадаться что перед ним ПЛК. К тому же сделав внешний порт под какой нибудь не специфичный, например 443 и пробрасывать его уже на 502, эта точка будет не интересна вредителям, специализирующимся на пром.автоматике
Bad programmers worry about the code. Good programmers worry about data structures and their relationships
среди успешных людей я не встречала нытиков
Барбара Коркоран
Yegor на прямой поиск портов требуется времени больше, вот и вся разница. А запрос адресов сети "че у тебя есть?" занимает времени меньше.
Scream в роутерах есть функция проброса портов и одновременно указание с каких адресов разрешать соединение. Если вы используете например МТС 3G модем, наберите в яндексе "my ip" и вы увидите ip адрес, выдаваемый провайдером.
Например у меня МТС выдает 95.153.130.219 - это реальный адрес провайдера, а вы у него за провайдерским НАТ. Под этим адресом гуляет множество пользователей МТС.
Вот и указываете, что разрешено к вам заходить только с адресом 95.153.0.0 маска сети /16.
Какова вероятность того, что к вам полезет кто-то из этой сети, по определенному протоколу, по определенному порту ? Да, вероятность есть, но точно к вам не полезут из Китая, Дании или еще откуда-то.
Как-то так.
Более правильный вариант, если доступ необходим только с работы и там есть статический реальный IP, тогда в разрешения вы ставите только данный IP адрес. На работе настраиваете VPN сервер, роутер настраиваете одним клиентом, и уже через свой VPN сервер подключаетесь другим клиентом, соответственно в роутере разрешаете еще IP сети VPN для подключения.
Хотел тоже сказать что сказал уже capzap только я бы рекомендовал диапазон за 10 000.
melky, в принципе соглашусь с вами, диапазон ip если дин. ip имеем, а лучше конечно статический на клиенте, чтоб наверняка.
Лично я не открываю такие вещи. У меня проброшен rdp на сервак, оттуда уже codesys, сеть 'промышленная", интернета не имеет, левых пользователей бухгалтеров тоже нет в этой сети, порт во внешку 1 на rdp и 1 для web, номера не стандартные, спать можно....