хорошо, таким образом, я слышал, что nmap недопустим в некоторых странах, подобен тому, чтобы распространяться вокруг и проверке ручки двери вокруг окружения, чтобы видеть, возможно ли проникновение.
если я использую nmap как
nmap -0 -sS 192.168.1.1/24
я сканирую всю сеть от своего isp для всего в диапазоне.1.1/24, или я просто сканирую в своем шлюзе, который является 192.168.1.1
я выполнил этот 192.168.1.1/24, но затем остановил меня и выполнил nmap-sS-O 192.168.1.1XX/24 на моем IP, и он подошел все, что было в моей сети
nmap -O -sS 192.168.1.1/24
192.168.1.1/24
Средства, что Вы сканируете сеть 192.168.1.0
с сетевой маской 255.255.255.0
. Именно это /24
в средствах конца, это также называют нотацией CIDR. Это означает, что только дюйм/с от 192.168.1.1
до 192.168.1.254
сканируется. Ничто за пределами Вашей сети не будет просканировано вообще.
я использую Калькулятор подсети IP Онлайн все время для наблюдения, какие IP-адреса принадлежат какой диапазон. Посмотрите на Биты Маски и именно это /24
в конце означает.
http://www.subnet-calculator.com/
Сайт с нотацией CIDR: http://www.subnet-calculator.com/cidr.php
В первую очередь, необходимо изучить терминологию для чтения nmap
правильно.
192.168.1.0
идентификатор сети. Это относится к Вашей локальной сети и каждому интерфейсу (это также важно - у Вас может быть несколько интерфейсов на той же машине), который соединяется с той сетью, будет иметь адрес, которые запускаются с 192.168.0.xxx
.It's, не сканируя за пределами Вашего маршрутизатора, таким образом, Вы не сканируете свой ISP (и я рекомендую постараться не делать это).
В зависимости от конфигурации Вашего маршрутизатора сеть может содержать другое количество хостов. Если Вы говорите /24
средства у Вас есть 256 хостов в сети (это вызвано тем, что каждый IP-адрес при преобразовании в двоичный файл составит 32 бита в длине, и мы можем варьироваться последние 8 битов, таким образом, те первые 24 бита не изменяются). Когда Вы выполняете сканирование как этот, nmap
также подтвердит, сколько хостов это просканировало:
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (3 hosts up) scanned in 202.14 seconds
nmap
на самом деле не знает Вашей конфигурации сети. Использовать ip addr
узнать который точное обращение стиля CIDR к использованию. Например, я имею:
$ ip -4 -o addr show
1: lo inet 127.0.0.1/8 scope host lo\ valid_lft forever preferred_lft forever
3: wlan7 inet 192.168.0.101/24 brd 192.168.0.255 scope global dynamic wlan7\ valid_lft 63435sec preferred_lft 63435sec
Во-вторых, у Вас есть два примера там. Однажды заканчивающийся .0
и одно окончание .1xx
. До nmap
затронут, это - то же самое. От man nmap
:
Например, 192.168.10.0/24 просканировал бы 256 хостов между 192.168.10.0 (двоичный файл: 11000000 10101000 00001010 00000000) и 192.168.10.255 (двоичный файл: 11000000 10101000 00001010 11111111), включительно. 192.168.10.40/24 просканировал бы точно те же цели.