Su tipo de red puede tener una buena razón para no querer compartir la información que solicitó. Verá, lo que describe que le preguntó no es el rango de IP ( CIDR ) a la que su empresa ha sido asignada. , pero la lista real de las IP individuales en vivo dentro de ese ASN . Ahora, obtener el rango CIDR que su organización fue asignada a su ASN es relativamente fácil, siempre que conozca un IP único que pertenezca a esa organización y simplemente busque en todos los ASN registrados. Alternativamente, incluso buscar el nombre de la organización puede producir ASN relevantes que usa. Vea, por ejemplo, mi respuesta para Cómo obtener información en la empresa, sitios propiedad de la empresa, etc. . Gran parte de estos datos son de conocimiento público.
Dicho esto, creo que obtendría una respuesta completamente diferente si le preguntara acerca del rango CIDR al que se le asignó su compañía, lo cual no es un secreto, pero probablemente lo suficientemente bueno como para asignar nuevas reglas a un firewall. Compartir la lista real de live IPs es una cuestión diferente;
Imagine que su empresa tiene un rango de direcciones IP públicas (CIDR) /24
asignado a su red (su ASN). Eso es sólo 256 IP y bastante común para las organizaciones más pequeñas. Ahora, supongamos que su organización realmente solo usa la mitad de estas IP, y las otras IP están muertas . ¿Cómo podría mantener esto en secreto a su tipo de red ? Supongamos que un atacante desea escanear el rango CIDR que utiliza su organización para recopilar banners del servidor (software, hardware, información de identificación del sistema operativo o firmas) y enumerar las IP en vivo . Eso suele ser uno de los primeros pasos que haría un atacante. Revisará la lista de todas las IP en su rango CIDR, dejando huellas dactilares en los registros de acceso de varios dispositivos de red en la configuración de su tipo de red . Su tipo de red puede determinar fácilmente qué IP externa estaba escaneando todo el rango de direcciones IP del CIDR de su red (un atacante los escanearía a todos, incluido muertos ones, mientras que un usuario legítimo solo estaría accediendo a live y a la lista negra de los atacantes para proteger la red. Fácil. Sin embargo, si la lista de IP en vivo de alguna manera se hizo pública (es decir, compartida con una tercera parte no confiable), las posibilidades de que un atacante cree este rastro de intento obvio disminuyen rápidamente.
Creo que deberías volver con tu tipo de red y, más bien, preguntarle por tu rango de IP pública la próxima vez. No debería tener muchos problemas para compartir eso y es suficiente información que los terceros deben saber para incluir en la lista blanca de sus IP, o identificar el acceso a través de ellos para otros fines, como por ejemplo, identificación de cliente automatizada para extranet B2B servicios y similares.