• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

nmap скан через роутер?

S

systeman

Привет всем.
Имею такую сеть:
WAN - роутер - бук с windows - vmware c kali Linux.
Как сканировать сеть если у роутера Ип от провайдера, у loyalist in от роутера а у vmware ip либо такой как у локалхоста либо выбранный адаптером.
Если я запущу скан, сканить то будет сеть локалхоста с windows, а не сеть от провайдера?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Привет всем.
Имею такую сеть:
WAN - роутер - бук с windows - vmware c kali Linux.
Как сканировать сеть если у роутера Ип от провайдера, у loyalist in от роутера а у vmware ip либо такой как у локалхоста либо выбранный адаптером.
Если я запущу скан, сканить то будет сеть локалхоста с windows, а не сеть от провайдера?
Привет, какую, именно, сеть ты хочешь просканировать? Свою локальную?
 
S

systeman

Да свою локальную, в диапазоне провайдера и моей подсети. Не свой комп...
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Задавай в Nmap диапазон сканирования, например так - nmap -v -sn 192.168.0.0/16 10.0.0.0/8 и вперед, думаю проблем возникнуть не должно.
 
S

systeman

Извините не понял.
Например у меня:
IP роутерa: 100.104.89.160
IP Windows: 192.168.1.39
IP vmware: 192.168.226.129
Тогда как?
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 353
BIT
2
Воспользуйтесь командой tracert, затем задайте диапазон адресов по провайдеру.
 
I

Ishikawa

Nmap 100.104.89.0/18, как пример.
Только что вы там хотите найти?
Все ништяки ищутся в shodan.io
 
  • Нравится
Реакции: kot-gor

1984

Green Team
08.03.2018
137
490
BIT
1
Vander, могу ли я просканировать свою рабочую сеть при помощи nmap с домашнего компа, находящегося за пределами рабочей сети? Внешний IP-адрес, логин и пароль маршрутизатора мне, разумеется известны. Если да, то как это осуществить?
 

m0nstr

Green Team
19.06.2018
95
71
BIT
0
час-от-часУ не легче ) одному нужно просканировать то не знаю что, другому какие-то костыли понадобились...)
ладно. для начала, вам ребята, нужно разобраться что такое сети, классы сетей, адресация, маршрутизация, и зачем все это нужно. далее по порядку

Как сканировать сеть
любой пк/сканер увидит только ту сеть, в которой сам сидит, или через шлюз. в Вашем случае с адресом IP vmware: 192.168.226.129, Вы дальше ...226.255 или ближе ...226.1 ничего не увидите, это другой сегмент абсолютно. а внешнюю сеть вам удасться просканировать, только если виртуалка видит шлюз и есть доступ к внешним ресурсам. проверка - ping 8.8.8.8; учите матчасть.

next
Если да, то как это осуществить?
Почти никак, роутер для того и выполняет свои функции, чтобы защитить локальную сеть от внешнего мира. Но это не глухая стена. Чтобы сканировать всю сеть извне за роутером - нужно поднимать ВПН-тунель, т.е. подключаться к роутеру как авторизованный клиент для доступа к ЛВС за ним. Но не все роутеры поддерживают эту функцию, и поэтому есть другой вариант - проброс портов. Т.е. нужно настроить роутер на входящие подключения для перенаправления пакетов на указанный хост:порт. Например, мы хотим узнать поднят ли фтп-сервер на каком-то ПК, стандартно он работает на 21 порту. Едем (долгими тропами) на роутер и пишем правило - входящий трафик на порт 8021 (или любой другой номер) перенаправлять на хост:порт 192.168.1.2:21. Пример 217.120.44.201:8021, точечно. Но и эта схема НЕ сработает, ЕСЛИ Ваш/неВаш провайдер прячет выданный ИП за своим НАТом (кого сканируем). там Нужен белый ИП стат или динамич

обиснил как смог)
 
Последнее редактирование:
  • Нравится
Реакции: u7u и 1984

OMiay

Green Team
12.12.2016
19
19
BIT
6
Извините не понял.
Например у меня:
IP роутерa: 100.104.89.160
IP Windows: 192.168.1.39
IP vmware: 192.168.226.129
Тогда как?

А чё у вас vmware в NAT режиме? Сделайте Bridge. Провайдер у вас походу в Ethernet, поэтому если сканировать с kali, то
nmap -sV --script vulners 100.104.89.0/18
 
  • Нравится
Реакции: Vander
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!