我在 Ubuntu 上使用了以下 nmap 命令:
sudo nmap -Av 192.168.0.0/16 1,2>/tmp/nmap.out4
然后我 grep 了输出:
grep "Discovered" /tmp/nmap.out4
除其他条目外,它还显示以下内容:
Discovered open port 1723/tcp on 192.168.55.6
Discovered open port 2000/tcp on 192.168.55.6
Discovered open port 161/tcp on 192.168.83.2
我在网络 192.168.1.0/24 上
我在整个网络中的所有机器上执行了“ip a”,但没有找到 nmap 发现的上面列出的 IP 地址。您能指出一些可能性吗?
回应@harrymc 的评论:
我不知道如何在路由器上查看“已连接设备”。我有一个 DSL 连接,连接到一个自制的 Linux 盒子,用作路由器。
arp -a 显示:
(192.168.1.93) at 00:1e:67:d6:33:25 [ether] on enp3s0
_gateway (192.168.1.94) at 00:1e:67:d6:2d:c0 [ether] on enp3s0
arp -n 的输出”
Address HWtype HWaddress Flags Mask Iface
192.168.1.93 ether 00:1e:67:d6:33:25 C enp3s0
192.168.1.94 ether 00:1e:67:d6:2d:c0 C enp3s0
我能够 ping 两个“外部”IP 地址。
答案1
最简单的答案是这些设备没有你的网络。您的网络是 192.168.1.0/24,但您告诉 nmap 扫描 192.168.0.0/16(即整个 192.168.xx),这意味着它被要求扫描的地址中有 99% 位于您的网络外部。
没有什么可以从根本上将“192.168”地址限制到单个 LAN – 从您的 192.168.1.x 到 192.168.55.6 的数据包将根据需要轻松穿过您的路由器和所有其他路由器,就像“公共”目标地址一样。关于“私有”地址的唯一真正限制是它们无法在两个不同的 ISP 之间通过互联网访问。
(换句话说,你甚至不需要检查设备的地址;事实上,发现的地址在你的 /24 子网“之外”直接表明路由器必须将数据包发送到另一个网络。)
因此,如果您在家,您可能已经扫描了 ISP 的内部网络;如果您在大学,您可能已经访问了校园另一端的某个 LAN;如果您连接到了 VPN,您可能已经访问了 VPN 服务器端的某些内容。
(您可能可以运行 snmpwalk 来找出“端口 161”设备是什么(但您不应该这样做);我感觉您找到了某人的打印机,但它也可能是以太网交换机或类似的东西。)