Узгодження nmap, fping вихід


1

Я намагаюся зрозуміти локальну мережу, на якій я перебуваю. 23.23.23.23Скажімо, громадські права інтелектуальної власності . Виведення деяких загальних команд:

charles@ely:~$ ip addr show
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN 
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 00:0c:29:26:de:1b brd ff:ff:ff:ff:ff:ff
    inet 192.168.118.216/24 brd 192.168.118.255 scope global eth0
    inet6 fe80::20c:29ff:fe26:de1b/64 scope link 
       valid_lft forever preferred_lft forever


charles@ely:~$ fping -g -a 192.168.118.0 192.168.118.254 2>/dev/null
192.168.118.2
192.168.118.216
192.168.118.1

charles@ely:~$ fping -g -a 23.23.23.0 23.23.23.154 2>/dev/null
23.23.23.1
23.23.23.9
23.23.23.10
23.23.23.33
23.23.23.34
23.23.23.81
23.23.23.82
23.23.23.85
23.23.23.98
23.23.23.99
23.23.23.105
23.23.23.106
23.23.23.109
23.23.23.110
23.23.23.113
23.23.23.121
23.23.23.123
23.23.23.124
23.23.23.129
23.23.23.130
23.23.23.145
23.23.23.153

І nmap:

charles@ely:~$ nmap -sP 23.23.23.0/24

Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-11 10:04 EST
Nmap scan report for rrcs-23-23-23-34.nyc.noth.noth.com (23.23.23.34)
Host is up (0.20s latency).
Nmap scan report for rrcs-23-23-23-106.nyc.noth.noth.com (23.23.23.106)
Host is up (0.036s latency).
Nmap scan report for rrcs-23-23-23-121.nyc.noth.noth.com (23.23.23.121)
Host is up (0.0094s latency).
Nmap scan report for rrcs-23-23-23-124.nyc.noth.noth.com (23.23.23.124)
Host is up (0.0088s latency).
Nmap scan report for rrcs-23-23-23-130.nyc.noth.noth.com (23.23.23.130)
Host is up (0.034s latency).
Nmap scan report for rrcs-23-23-23-170.nyc.noth.noth.com (23.23.23.170)
Host is up (0.055s latency).
Nmap scan report for rrcs-23-23-23-210.nyc.noth.noth.com (23.23.23.210)
Host is up (0.034s latency).
Nmap scan report for rrcs-23-23-23-214.nyc.noth.noth.com (23.23.23.214)
Host is up (0.087s latency).
Nmap scan report for rrcs-23-23-23-218.nyc.noth.noth.com (23.23.23.218)
Host is up (0.029s latency).
Nmap done: 256 IP addresses (9 hosts up) scanned in 6.60 seconds

Це після того, як ви зробили пінг-трансляцію в мережі.

Я хоч би, що це дасть подібні результати, але вони всюди. Пару питань -

  1. Чому fping -g -aповертаються різні результати для зовнішньої адреси WAN та внутрішнього локального IP-адреси локальної мережі? Де в першому випадку мій пристрій - мій пристрій 192.168.1.216?
  2. Чому fpingі nmapповертати такі різні результати проти 23.23.23.23?

Дякую.

Відповіді:


3

1) ваш ПК належить до дуже малої мережі, 192.168.118.0/24, у якої крім маршрутизатора та вашого ПК є лише один додатковий ПК.

2) Що стосується першого питання, то під час сканування вашої локальної мережі ви скануєте лише всі комп'ютери позаду маршрутизатора (3, як показано першою інстанцією fping ): у технічному плані ви скануєте всі приватні адреси у вашій локальній мережі. За допомогою двох інших сканувань ви охопили всі публічні адреси в межах 216.224.142.0/24. У більшості мереж SOHO (= Small Office та HOme) зазвичай існує лише одне підключення до Інтернету, яке ділиться всіма комп'ютерами в локальній мережі.

Це означає, що три компоненти, розкриті першим fping , 192.168.118.1, 192.168.118.2 та 192.168.118.216, приховані лише за однією з 256 адрес у 216.224.142.0/24 (з інформації, яку ви надали, неможливо вивести який). Інші 255 адреси належать комусь іншому.

Відповідь на ваше перше запитання полягає в тому, що ПК 192.168.118.2 і 192.168.118.216 не знаходяться безпосередньо в Інтернеті, а захищені від нього маршрутизатором 192.168.118.1. Коли ваш маршрутизатор отримає на стороні WAN пакет ping, він не пропустить його на ваш ПК та іншу машину, але відповість (чи ні, залежно від способу налаштування) безпосередньо. Тож 192.168.118.2 та 192.168.118.216 ніколи не побачать пакети ping, які ви створили за допомогою fping / nmap 216.224.142.0/24.

3) Згідно з вашим другим питанням, причина полягає в тому, що два сканування намагаються робити різні речі. fping , відповідно до його підручної сторінки, лише надсилає чесний ICMP-запит на ехо. nmap , замість цього (див. його довідкову сторінку ) виконує наступні дії:

-sn (No port scan)

Виявлення хоста за замовчуванням, виконане за допомогою -sn, складається з запиту ехо ICMP, TCP SYN до порту 443, TCP ACK до порту 80 та запиту часової мітки ICMP за замовчуванням. Коли виконується непривілейованим користувачем, лише SYN-пакети надсилаються (використовуючи дзвінок підключення) до портів 80 та 443 в цілі. Коли привілейований користувач намагається сканувати цілі в локальній мережі Ethernet, використовуються ARP-запити, якщо не вказано --send-ip. Для більшої гнучкості параметр -sn може поєднуватися з будь-яким із типів зондування відкриття (параметри -P *, виключаючи -Pn). Якщо використовується будь-який з цих параметрів типу зонду та номера порту, зонди за замовчуванням переосмислюються. Коли між вихідним хостом, на якому працює Nmap, і цільовою мережею, встановлено жорсткі міжмережеві екрани, рекомендується використовувати ці передові методи. В іншому випадку хости можуть бути пропущені, коли брандмауер скидає зонди або їх відповіді.

У попередніх випусках Nmap -sn був відомий як - sP .

Там ви маєте свою відповідь: Коли виконується непривілейованим користувачем, лише посилання SYN (за допомогою з'єднання виклику) надсилаються на порти 80 та 443 в цільовому .

Ви виконали сканування nmap на стороні WAN як непідвласне користувачеві, таким чином, ви не надіслали пакети ехо ICMP. Звідси різниця.


: Щодо ваших відповідей, повідомте мені, чи я тут правильний - 1). Я думав, що побачу менше Ips, коли прогортає загальнодоступну IP-адресу через натінг. Гадаю, що ні - я бачу загальнодоступні ІР та багато абсолютно неспоріднених ІС в одному діапазоні? 2). Отже, не звертаючись до привілейованого користувача, я бачив лише відповіді на пакет з портів http та https (ймовірно), і отримував неспоріднену підмножину того, що хотів бачити. Крім того, для виявлення локальних ПК я повинен дійсно пінг діапазону 192.168.118.0/24.
Чарльз Пехліванян

1
Правильно. Ви не можете бачити поза NAT-маршрутизатором, немає способу це зробити; маршрутизатор не пропустить ваші пакети. Для виявлення локальних ПК у вашій локальній мережі (це ви можете зробити) необхідно сканувати 192.168.118.0/24. Спробуйте sudo nmap -T5 -A 192.168.118.0/24, це дасть вам багато інформації. Ви справді бачите свій власний публічний IP-адрес та безліч непов'язаних інших мереж. Ви побачили менше відповідей з nmap, тому що ви не викликали це як sudo. Пункт 2 абсолютно правильний.
MariusMatutiae
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.