Vraag Hoe stel ik netmask in op 0.0.0.0 (of / 0)


Ik wil zenmap in Ubuntu 15.10 gebruiken om een ​​lokale scan van alle IP-adressen te doen, echter in de network config, Ik probeer een netmasker in te stellen 0.0.0.0, het accepteert het niet. OK, dus ik dacht dat ik gewoon 2 scans kon doen en ze bij elkaar kon zetten, maar toen ik het stelde 1.0.0.0 en kom dan terug naar binnen, het wordt veranderd naar 255.0.0.0. Zo,

Ik probeerde te wijzigen /etc/network/interfaces en heeft de eth0 interface met een netmasker van 0.0.0.0. Toen ik opnieuw opgestart networking en rende ifconfig, het heeft me uiteindelijk gegeven 255.255.0.0 als het netmasker. Natuurlijk is er een manier om een ​​volledig lokale netwerkscan te maken.

Weet iemand hoe?

EDIT: Wat ik probeer te bereiken is om mijn lokale netwerk te scannen op alle apparaten die reageren

0.0.0.0-255.255.255.255

Ik veronderstel dat ik mijn netwerkadapter een adres kon geven voor elk 255.0.0.0 segment en scant ze gewoon allemaal op die manier, maar ik hoopte op een eenvoudigere oplossing (en een die zou voorkomen dat de pc zichzelf detecteert op welk IP-adres dan ook reageert in elk van die 255 subnetten). Ik denk dat dat de weg is.


0
2017-12-14 17:43


oorsprong


Omdat het niet duidelijk was waar je probeert reeks uw netmasker (in het ZenMap-scanbereik of de systeeminstellingen), antwoordde ik op beide fronten hieronder. - Thomas Ward♦


antwoorden:


Uw vraag is niet duidelijk over waar u uw netmasker probeert in te stellen. Het onderstaande telt voor zowel de scanparameters van ZenMap als uw systeem.


Jouw systeem

0.0.0.0 is geen geldig netmasker voor een lokaal IP-adres. De private ruimtes van IPv4 zijn (in CIDR-notatie, dankzij ARIN:

  • 10.0.0.0/8 (aka 10.0.0.0/255.0.0.0) IP-adressen: 10.0.0.0 - 10.255.255.255.
  • 172.16.0.0/12 (aka 172.16.0.0/255.240.0.0) IP-adressen: 172.16.0.0 - 172.31.255.255
  • 192.168.0.0/16 (aka 192.168.0.0/255.255.0.0) IP-adressen: 192.168.0.0 – 192.168.255.255

Gebruik een van deze of gebruik degene die werkelijk is toegewezen aan het netwerk waar u zich bevindt. netmask 0.0.0.0 is niet veilig om te gebruiken met een netmasker van een systeem IP-adres, noch zal het echt werken zoals je denkt dat het zal werken. Het is ook niet echt een 'geldig' netmasker, het is een 'speciale' die niet echt bruikbaar is bij het adresseren ...


ZenMap Scanparameters van het te scannen Netmask

Het netmasker 0.0.0.0 (in CIDR, /0) geeft aan: "Elk adres dat in de hele universe bestaat", wat een ongeldig netmasker is voor een specifiek IP-bereik - u ziet dit meestal alleen met het IP-adres van 0.0.0.0, wat met CIDR is 0.0.0.0/0 denotiong het hele internet.

Als u probeert alle lokale IP-adressen te scannen, gaat u binnen de grenzen van uw netwerk werken. De eerste plaats om te beginnen is door het netmasker voor uw privénetwerksegment te bepalen (waarschijnlijk in een thuisrouter 192.168.1.0/24 die alleen de laatste octetwijzigingen aangeeft).

Enkele andere veelvoorkomende 'private IP space'-scans die ik heb gebruikt, van' snelst 'tot' meest kwaadaardig ':

  • 192.168.1.0/24 - scans 192.168.1.0 door .255 - Tamelijk snel, <10 minuten met kleine netwerken, voor mij.
  • 192.168.0.0/16 - scant het volledige 192.168. * -bereik (wat het volledige IP-bereik is voor deze set privé-IP-groepen) - het duurt lang om het te voltooien
  • 172.16.0.0/12 - scant het volledige bereik van 172.16.0.0 door 172.31.255.255 (dit is het volledige IP-bereik voor deze set privé-IP-groepen) - duurt erg lang om te voltooien
  • 10.0.0.0/8 - scant het volledige bereik van 10.0.0.0 door 10.255.255.255 (dit is het volledige IP-bereik voor deze reeks privé-IP-groepen) - duurt een EXTREEM lange tijd om te voltooien.

Idealiter echter weten de adresruimte die u aan het scannen bent en het exacte netmasker dat u wilt gebruiken. De meeste particuliere netwerken thuis zijn 192.168.x.*, waar x geeft een specifiek octet aan, zoals 100, en * geeft een ander adres aan in het laatste octet. U ziet meestal ook algemene thuisnetwerken met een CIDR van /24 (oude stijl netmasker van 255.255.255.0) op deze netten.

ZenMap tl; dr: Niet gebruiken 0.0.0.0 of /0 voor uw netmask / CIDR-bedrag. Gebruik het CIDR / netmasker voor de privé-IP-ruimte waar u zich volledig op concentreert, of gebruik het netmasker waarvan u weet dat het netwerk gebruikt. (Gebruik niet 0.0.0.0, je zult uiteindelijk het internet scannen!)


5
2017-12-14 17:58



Sorry, ik denk dat ik niet duidelijk wist wat ik eigenlijk wilde bereiken. Ik wil eigenlijk mijn lokale netwerk scannen op "rogue" ip-netwerken / apparaten. Mijn idee om dit te doen was om alle verkeer lokaal te houden (wat zou er gebeuren als je je netmasker op 0.0.0.0 zet) en niet door mijn gateway te leiden, gebruik dan nmap om te zoeken naar alles wat reageert op de IP's 0.0.0.0 -255.255.255.255 en breng het netwerk op die manier in kaart. De oplossingen die u voorstelt, brengen me niet dichter bij dat doel. - mobrien118
@ mobrien118 Rogue-detectie is meestal niet zo eenvoudig als je het lijkt te zijn. In ieder geval kun je 0.0.0.0 niet instellen als het netmasker van je systeem, en alles dat op dat hele IP-adres terechtkomt, zal uiteindelijk over je router gaan, tenzij je je internetverbinding eruit haalt als je dat doet. Als je echt probeert om valse detectie uit te voeren, moet je andere systemen hebben. Je echte vraag MOET zijn "Hoe frauduleuze systemen op mijn netwerken te detecteren" en niet de vraag die u vroeg. U kunt in beide gevallen netmask 0.0.0.0 niet instellen. - Thomas Ward♦
Wat ik probeer te doen is precies, specifiek wat ik heb gevraagd - detecteer de IP's van lokaal verbonden apparaten met IP's tussen 0.0.0.0 en 255.255.255.255. Mijn reden om dit te willen doen, is dat we verschillende keren van netwerkbereik zijn veranderd (zelfs voordat ik hier was). We hebben ook verschillende apparaten aangesloten op ons netwerk die we niet actief gebruiken, maar we willen het netwerk opschonen. Ik ben op zoek naar iets dat reageert ieder netwerkadressen buiten onze werkelijk subnet, zodat we het kunnen opruimen. - mobrien118


Na al mijn onderzoek staat Ubuntu geen netmasker toe van iets groter dan 255.0.0.0, en ik heb geen manier gevonden om dit te misleiden (hoewel het triviaal lijkt dat het dit niet zou toestaan), dus Ik heb een klein script geschreven om mijn IP-adres te wijzigen (beginnend bij 1.0.0.0, dan 2.0.0.0 ... helemaal door 255.0.0.0), reset netwerken, voer nmap uit vanaf de opdrachtregel en compileer alle resultaten.

Het resultaat is een lijst met alle IP's die worden "opgenomen" door apparaten op mijn netwerk - precies wat ik zocht. Ik vond een paar apparaten die ik zocht en een paar die ik niet was.

Zoals vermeld, is dit niet een methode voor het detecteren van kwaadwillende apparaten, in de beveiligingszin (dat was niet mijn doel), dus het moet niet als zodanig worden behandeld voor iemand die hier tegenaan loopt.

Hoe dan ook, ik beantwoordde mijn eigen vraag en wilde niet "die vent" zijn, dus volg ik een back-up.

Proost!


0
2018-01-06 20:14