Вопрос или проблема
Я хочу использовать xerosploit, но когда я сканирую свою сеть, он показывает только два устройства:
- Мое устройство
- Мой роутер
Тогда я подумал, что проблема в xerosploit, но когда я сканировал свою сеть с помощью nmap
, он также показал тот же результат. Почему?
Команда, которую я использовал в nmap
, это nmap -sn ip addr/24
. Я даже пробовал опцию Агрессивного сканирования, но он все равно показал только эти два устройства.
На ум приходят две вещи, и обе они могут способствовать вашей проблеме:
-
Если вы ввели полный IP-адрес вашего компьютера и добавили
/24
, это не является допустимой сетевой маской для вашего случая использования. Если вы хотите сканировать от 192.168.1.1 до 192.168.1.254, правильный IP дляnmap
—192.168.1.0/24
. Для /24 возьмите первые три октета IP вашего компьютера и установите последний на ноль. Если вы находитесь в более сложной сети, воспользуйтесь калькулятором подсетей, чтобы определить, каким должен быть ваш диапазон сканирования. -
Возможно, у вас в сети есть устройства, которые не отвечают на пинги, что в режиме по умолчанию
nmap
приведет к тому, что они будут помечены как неработающие без фактического сканирования портов. Чтобы все равно попытаться, используйте опцию-Pn
.
Я столкнулся с той же проблемой. В конце устранения неисправностей у меня была vmware workstation с перекрывающейся сетью, настроенной на моем компьютере :/. Вы можете легко обнаружить проблему с перекрывающейся сетью с помощью ipconfig /all (Windows) или ip a (Linux). Надеюсь, это вам поможет.
Проверьте, является ли сеть вашей виртуальной коробки nat. если это так, измените на Bridge Adapter. Будет работать корректно. вставьте описание изображения здесь
Ответ или решение
Теория:
Когда вы используете Nmap для сканирования сети и обнаруживаете, что он показывает только ваше устройство и ваш маршрутизатор, существует ряд проблем, которые могут влиять на это. Важно понять, что Nmap в своем базовом режиме полагается на ICMP ECHO Request и другие методы для определения, какие устройства активны и откликаются. В отсутствие отклика такие устройства могут не отображаться в результате сканирования. Это не обязательно означает, что устройства недоступны или не подключены, они просто не отвечают на запросы, которые отправляет Nmap.
Пример:
Рассмотрим команду nmap -sn ip addr/24
, которую вы использовали. Этот синтаксис предназначен для проведения сетевого сканирования с помощью ICMP пингов внутри указанной подсети. Например, если ваш IP-адрес — 192.168.1.10, корректный диапазон для сканирования на /24 будет 192.168.1.0/24. Это сканирование должно нацеливаться на все IP-адреса от 192.168.1.1 до 192.168.1.254, но только при условии корректно заданного адреса подсети.
Применение:
-
Проверка правильности адреса подсети: Убедитесь, что вы корректно сконструировали адрес подсети. Как упоминалось, если ваш IP-адрес — это, например, 192.168.1.15, используйте 192.168.1.0/24 для охвата всех потенциальных устройств в этой сети. Если у вас более сложная сеть или IP-адреса из других диапазонов, используйте калькуляторы подсетей, доступные в интернете, чтобы правильно определить, какой именно диапазон IP-адресов можно считать той же подсетью.
-
Устройства, не отвечающие на ICMP: Многие устройства, особенно более современные или настроенные на улучшение безопасности, могут быть сконфигурированы не отвечать на ICMP-запросы, чтобы избежать обнаружения. Чтобы сделать сканирование более агрессивным в попытке обнаружить такие устройства, используйте флаг
-Pn
в Nmap, чтобы заставить инструмент попробовать связь с портом устройства без предварительной проверки отклика. -
Виртуальные сети и фаерволы: Если у вас установлены такие программы, как VMware или VirtualBox, возможно, они создают нат (NAT) или инкапсулированные сети, которые блокируют видимость некоторых устройств. Переключите настройки на "Bridge Adapter", чтобы оборудование стало напрямую доступным в вашей физической сети. Это поможет вам увидеть больше устройств, которые могут принимать или отправлять информацию через сеть виртуализации.
-
Ограничения на уровне маршрутизатора или сетевого оборудования: Иногда сетевое оборудование (маршрутизаторы, коммутаторы) может быть настроено на блокировку или фильтрацию определённых типов трафика. Проверьте настройки безопасности вашего маршрутизатора, чтобы исключить такую возможность.
-
Пересекающиеся сети и адреса: В редком сценарии, у вас может быть конфликт сетей из-за пересекающегося пространства IP, особенно если вы имеете дело с виртуальными машинами или сложными сетевыми конфигурациями. Используйте команды, такие как
ipconfig /all
в Windows илиip a
в Linux, чтобы выявить IP-адреса и подсети всех интерфейсов и проверить на наличие конфликтов.
Особенности применения этих методов явно продемонстрируют большую видимость в вашей сети и улучшат возможность Nmap корректно отображать все активные устройства. Постоянное использование и проведение тестов с применением различных команд и параметров Nmap позволят вам лучше понять поведение устройств в вашей сети и выявить скрытые устройства, которые могли бы избежать обнаружения по стандартным процессам.