
Ich habe den folgenden Nmap-Befehl unter Ubuntu verwendet:
sudo nmap -Av 192.168.0.0/16 1,2>/tmp/nmap.out4
Dann habe ich die Ausgabe per Grep überprüft:
grep "Discovered" /tmp/nmap.out4
Darin wurde unter anderem folgendes angezeigt:
Discovered open port 1723/tcp on 192.168.55.6
Discovered open port 2000/tcp on 192.168.55.6
Discovered open port 161/tcp on 192.168.83.2
Ich bin in einem Netzwerk 192.168.1.0/24
Ich habe auf allen Rechnern in meinem gesamten Netzwerk ein „ip a“ ausgeführt und die von nmap ermittelten IP-Adressen, die oben aufgeführt sind, nicht gefunden. Können Sie einige Möglichkeiten aufzeigen?
Als Antwort auf den Kommentar von @harrymc:
Ich weiß nicht, wie ich „Verbundene Geräte“ auf dem Router sehen kann. Ich habe eine DSL-Verbindung zu einer selbstgebauten Linux-Box, die als Router dient.
arp -a zeigt an:
(192.168.1.93) at 00:1e:67:d6:33:25 [ether] on enp3s0
_gateway (192.168.1.94) at 00:1e:67:d6:2d:c0 [ether] on enp3s0
Ausgabe von arp -n"
Address HWtype HWaddress Flags Mask Iface
192.168.1.93 ether 00:1e:67:d6:33:25 C enp3s0
192.168.1.94 ether 00:1e:67:d6:2d:c0 C enp3s0
Ich kann beide „fremden“ IP-Adressen anpingen.
Antwort1
Die einfachste Antwort ist, dass diese Geräte nicht eingeschaltet sinddeinNetzwerk. Ihr Netzwerk ist 192.168.1.0/24, aber Sie haben nmap angewiesen, 192.168.0.0/16 (also das gesamte 192.168.xx) zu scannen. Das bedeutet, dass 99 % der Adressen, die es scannen sollte, außerhalb Ihres Netzwerks lagen.
Es gibt nichts, was „192.168“-Adressen grundsätzlich auf ein einzelnes LAN beschränkt – die Pakete von Ihrer 192.168.1.x zu z. B. 192.168.55.6 passieren Ihren Router und alle weiteren Router bei Bedarf problemlos, genau wie bei einer „öffentlichen“ Zieladresse. Die einzige wirkliche Einschränkung bei „privaten“ Adressen besteht darin, dass sie nicht über das Internet zwischen zwei verschiedenen ISPs erreicht werden können.
(Mit anderen Worten, Sie müssen nicht einmal die Adressen Ihrer Geräte überprüfen; die Tatsache, dass die erkannten Adressen „außerhalb“ Ihres /24-Subnetzes liegenzeigt direkt andass der Router Pakete an ein anderes Netzwerk senden musste.)
Wenn Sie also zu Hause sind, haben Sie möglicherweise das interne Netzwerk Ihres Internetdienstanbieters gescannt. Wenn Sie an einer Universität sind, haben Sie möglicherweise ein LAN auf der anderen Seite des Campus erreicht. Und wenn Sie mit einem VPN verbunden waren, haben Sie möglicherweise auf der Seite des VPN-Servers herumgestochert.
(Sie können wahrscheinlich „snmpwalk“ ausführen, um herauszufinden, welches Gerät „Port 161“ ist (was Sie aber nicht tun sollten); ich habe das Gefühl, Sie haben den Drucker von jemandem gefunden, aber es könnte genauso gut ein Ethernet-Switch oder so etwas sein.)