
Ubuntu で次の nmap コマンドを使用しました。
sudo nmap -Av 192.168.0.0/16 1,2>/tmp/nmap.out4
次に、出力をgrepしました。
grep "Discovered" /tmp/nmap.out4
これには、他のエントリとともに、次の内容が表示されました。
Discovered open port 1723/tcp on 192.168.55.6
Discovered open port 2000/tcp on 192.168.55.6
Discovered open port 161/tcp on 192.168.83.2
私はネットワーク192.168.1.0/24にいます
ネットワーク全体のすべてのマシンで「ip a」を実行しましたが、上記にリストされている nmap によって検出された IP アドレスは見つかりませんでした。いくつかの可能性を指摘していただけますか?
@harrymc のコメントへの返信:
ルーターの「接続されたデバイス」を確認する方法がわかりません。ルーターとして機能する自作の Linux ボックスに DSL 接続しています。
arp -a は次を表示します:
(192.168.1.93) at 00:1e:67:d6:33:25 [ether] on enp3s0
_gateway (192.168.1.94) at 00:1e:67:d6:2d:c0 [ether] on enp3s0
arp -nの出力"
Address HWtype HWaddress Flags Mask Iface
192.168.1.93 ether 00:1e:67:d6:33:25 C enp3s0
192.168.1.94 ether 00:1e:67:d6:2d:c0 C enp3s0
両方の「外部」IP アドレスに ping を実行できます。
答え1
最も簡単な答えは、それらのデバイスがあなたのネットワーク。ネットワークは 192.168.1.0/24 ですが、nmap に 192.168.0.0/16 (つまり 192.168.xx 全体) をスキャンするように指示したため、スキャンするように指示されたアドレスの 99% がネットワーク外部にあったことになります。
「192.168」アドレスを単一の LAN に基本的に制限するものは何もありません。192.168.1.x から 192.168.55.6 へのパケットは、「パブリック」宛先アドレスの場合と同様に、必要に応じてルーターとそれ以降のすべてのルーターを簡単に通過します。「プライベート」アドレスに関する唯一の本当の制限は、2 つの異なる ISP 間でインターネットを介して到達できないことです。
(言い換えれば、デバイスのアドレスを確認する必要すらありません。検出されたアドレスが/24サブネットの「外側」にあるという事実です。直接示すルータがパケットを別のネットワークに送信する必要があったはずです。
したがって、自宅にいる場合は、ISP の内部ネットワークをスキャンしていた可能性があります。大学にいる場合は、キャンパスの反対側にある LAN にアクセスしていた可能性があります。また、VPN に接続している場合は、VPN サーバー側で何かを調べていた可能性があります。
(おそらく snmpwalk を実行して「ポート 161」デバイスが何であるかを調べることができます (そうすべきではありませんが)。誰かのプリンターを見つけたのではないかと思いますが、イーサネット スイッチか何かである可能性もあります。)