nmap 显示私有网络上的未知 IP

信息安全 linux 网络扫描仪 地图
2021-08-20 09:59:49

我尝试使用 扫描我的家庭网络nmap,进行192.168.0.0/16netscan。令我惊讶的是,结果显示多个实时设备不仅在 192.168.1.x(我们所有已知设备所在的位置)而且在192.168.2.x

设置

  • Ubuntu 11.10
  • 地图 5.21
  • 私人网络上的家庭 wifi 连接 (192.168.1.x)
  • 无线路由器设置在 192.168.1.1 / 255.255.255.0
  • 启用 DHCP
  • 仅连接到我们自己的安全 wifi 网络
  • 我们所有的设备和计算机都在 192.168.1.x 网络上
  • 路由器日志不显示任何 192.168.2.x IP(DHCP 租约和 wifi 日志仅显示我们的设备 IP)

nmap 结果子集

$ nmap 192.168.2.0/24

Starting Nmap 5.21 ( http://nmap.org ) at 2012-07-05 21:30 CEST
Nmap scan report for 192.168.2.1
Host is up (0.045s latency).
All 1000 scanned ports on 192.168.2.1 are closed

Nmap scan report for 192.168.2.3
Host is up (0.048s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
23/tcp open  telnet

Nmap scan report for 192.168.2.69
Host is up (0.045s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
443/tcp  open  https
445/tcp  open  microsoft-ds
631/tcp  open  ipp
2049/tcp open  nfs

Nmap scan report for 192.168.2.77
Host is up (0.067s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
80/tcp open  http

Nmap scan report for 192.168.2.78
Host is up (0.044s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
80/tcp open  http

Nmap scan report for 192.168.2.80
Host is up (0.012s latency).
Not shown: 841 closed ports, 149 filtered ports
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
23/tcp    open  telnet
37/tcp    open  time
80/tcp    open  http
2000/tcp  open  cisco-sccp
5003/tcp  open  filemaker
5004/tcp  open  unknown
32769/tcp open  unknown
32770/tcp open  sometimes-rpc3

Nmap scan report for 192.168.2.84
Host is up (0.043s latency).
Not shown: 843 closed ports, 149 filtered ports
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
23/tcp    open  telnet
37/tcp    open  time
80/tcp    open  http
5003/tcp  open  filemaker
5004/tcp  open  unknown
32769/tcp open  unknown

Nmap scan report for 192.168.2.89
Host is up (0.014s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
80/tcp open  http

Nmap scan report for 192.168.2.90
Host is up (0.063s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
80/tcp   open  http
111/tcp  open  rpcbind
6000/tcp open  X11
8088/tcp open  unknown
...

以下是一些 telnet 响应

$ telnet 192.168.2.80
Trying 192.168.2.80...
Connected to 192.168.2.80.
Escape character is '^]'.

Linux 2.6.10-mV01-00-54 (localhost.localdomain) (0)

dcm login:

$ telnet 192.168.2.90
Trying 192.168.2.90...
Connected to 192.168.2.90.
Escape character is '^]'.


        Welcome to Appear TV Embedded Software Environment


dvbs2 login:

看起来像网络设备、数字电视等,但这些都没有连接到我们的路由器!有谁知道这怎么可能?

编辑nmap --traceroute在这种情况下不知何故不起作用,但traceroute确实返回了一些有趣的结果:

$ nmap --traceroute 192.168.2.90

Starting Nmap 5.21 ( http://nmap.org ) at 2012-07-07 14:48 CEST
Warning: Traceroute does not support idle or connect scan, disabling...
Nmap scan report for 192.168.2.90...

$ traceroute  192.168.2.69
traceroute to 192.168.2.69 (192.168.2.69), 30 hops max, 60 byte packets
 1  RT-G32 (192.168.1.1)  1.240 ms  1.375 ms  1.589 ms
 2  10.17.64.1 (10.17.64.1)  10.396 ms  10.400 ms  10.372 ms
 3  192.168.100.13 (192.168.100.13)  14.912 ms  16.572 ms  16.487 ms
 4  192.168.2.69 (192.168.2.69)  13.146 ms  13.127 ms  14.658 ms

$ traceroute  192.168.2.90
traceroute to 192.168.2.90 (192.168.2.90), 30 hops max, 60 byte packets
 1  RT-G32 (192.168.1.1)  1.466 ms  1.418 ms  1.551 ms
 2  10.17.64.1 (10.17.64.1)  11.025 ms  11.005 ms  10.975 ms
 3  192.168.100.13 (192.168.100.13)  10.958 ms  15.729 ms  15.715 ms
 4  192.168.2.90 (192.168.2.90)  15.640 ms  15.561 ms  15.532 ms

我很困惑我怎么有一个链接10.17.64.1RFC1918 中究竟在哪里引用了这个问题?

4个回答

就像 bonsaiviking 说的,它可能属于邻居。别管它,避免触犯法律的风险。

如果您真的想了解更多信息,您可以随时尝试一些 nmap 扫描。

nmap --traceroute 192.168.2.0/24
nmap -sV -A 192.168.2.0/24
nmap -O 192.168.2.0/24

更多信息应该可以帮助您更好地确定它们是什么类型的机器以及它们在哪里。

经过一些进一步的扫描,以及traceroute互联网上不同地址之间的差异,它原来是作为 ISP 基础设施一部分的专用网络,这也可以解释数字电视设备等。

您发现的设备是用于视频广播的模块化机箱。Is 有一个内部模块的内部路由,它使用 192.168.2.x 范围,我有一个在工作。所以它肯定在你的 IPS 网络上,他们没有正确过滤它。

我会运行自动扫描或愤怒的 IP 扫描仪,看看它们是什么类型的机器,以及它们是否有任何可以识别机器或所有者的共享。还要查看 192.168.2.1 是否处于活动状态,如果是,则查看您是否可以在 Internet Explorer 中访问它以识别您所在的路由器以及它是否是您的 AP。如果您还没有使用路由器,也请禁用 WPS,使用 reaver 轻松破解密码。