Назад | Перейти на главную страницу

При использовании Nmap и очистке сети с помощью пинга

Я изучаю использование Nmap, и есть команда, которая проверяет сеть с помощью простого сканирования Ping, чтобы определить, какие хосты находятся в сети.

Команда такая:

 1 [ignore_this]# nmap -sP 10.0.0.0/24

И вывод:

   3 Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at
   4 2006-07-14 14:19 BST
   5 Host 10.0.0.1 appears to be up.
   6 MAC Address: 00:09:5B:29:FD:96 (Netgear)
   7 Host 10.0.0.2 appears to be up.
   8 MAC Address: 00:0F:B5:96:38:5D (Netgear)
   9 Host 10.0.0.4 appears to be up.
  10 Host 10.0.0.5 appears to be up.
  11 MAC Address: 00:14:2A:B1:1E:2E (Elitegroup Computer System Co.)
  12 Nmap finished: 256 IP addresses (4 hosts up) scanned in 5.399 seconds

И я немного запутался ... команда nmap -sP 10.0.0.0/24. Насколько я знаю (базовые) в сети, это всего лишь IP-адрес класса A, за исключением того, что / 24 в конце является маской подсети. Почему он включает маску подсети?

Извините, если я немного неправильно информирован и не очень хорошо разбираюсь в теме, но я совершенно не понимаю, почему там / 24. Лично я никогда не использовал подсеть, я не знаком с ней. Самое большее, что я когда-либо делал с разбиением на подсети, это записывал его на бумаге и выяснял, каковы были части хоста / сети и части широковещания. Я никогда не использовал подсети на компьютере, я даже не знал, что вы можете пропинговать IP-адрес с помощью параметра / 24 ...

Если кто знает

  1. Откуда он это взял?
  2. Зачем он это включил ...
  3. Еще немного о том, как это работает ...

Несмотря на то, что 10.0.0.0 определен как сеть класса A, вы все равно можете определять в нем более мелкие сети.

Итак, 10.0.0.0/24 используется для определения меньшей сети в диапазоне от 10.0.0.0 до 10.0.0.255. Например, / 23 также можно было использовать для определения диапазона от 10.0.0.0 до 10.0.1.255 и т. Д.

Я предлагаю вам заглянуть в калькулятор CIDR по следующему URL-адресу (http://www.subnet-calculator.com/cidr.php)

В качестве примечания: в вашей команде вы не просите NMAP проверить IP-адрес ... вы просите его просканировать определенный диапазон. Вы также можете указать его на один IP-адрес, но NMAP, скорее всего, переведет его как $ ip / 32.

Nmap допускает всевозможные целевые спецификации. Чтобы сканировать более одной машины за раз, вы можете использовать список IP-адресов, имен хостов, сеть в нотации CIDR, как в вашем примере, или диапазон, например 10.0.0.0-255, что эквивалентно вашему примеру. Внутри Nmap разделяет все указанные цели на отдельные адреса и отправляет зонды каждому из них.

В -sP аргумент (в более поздних выпусках переименован в -sn означает "пропустить сканирование портов") указывает Nmap на обнаружение хоста, что он делает разными способами. Если вы запустите его с привилегиями root, он отправит эхо-запрос ICMP («ping»), пакет TCP SYN на порт 443, пакет ACK TCP на порт 80 и запрос отметки времени ICMP. Если какой-либо из этих зондов получает ответ, хост работает. При непривилегированном сканировании предпринимается попытка TCP-подключения к портам 80 и 443 в поисках любого ответа, кроме тайм-аута.

Что касается сети 10.0.0.0, RFC 1918 резервы 10.0.0.0/8 (сеть «класса A») для частного использования, но это частное использование может включать разбиение на подсети или использование только небольшой части пространства. На практике очень немногие организации нуждаются в адресах> 16M в / 8, но это адресное пространство легче запомнить, чем 172.16.0.0/12 или 192.168.0.0/16, и поэтому его часто используют в учебных пособиях.