Primeiro de tudo, você precisa aprender a terminologia para ler nmap
corretamente.
O 192.168.1.0
é ID da rede . Refere-se à sua rede local, e todas as interfaces (isso também é importante - você pode ter várias interfaces na mesma máquina) que se conecta a essa rede terão endereços que começam com 192.168.0.xxx
. Não está varrendo para fora do roteador. não está escaneando seu ISP (e eu recomendo que você evite fazer isso).
Dependendo da configuração do seu roteador, a rede pode conter diferentes números de hosts. Se você diz /24
significa que você tem 256 hosts na rede (isto é porque cada endereço IP quando convertido em binário terá 32 bits de comprimento, e nós podemos variar os últimos 8 bits, então os primeiros 24 bits não estão mudando). Quando você executar uma varredura assim, nmap
também confirmará quantos hosts foram verificados:
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (3 hosts up) scanned in 202.14 seconds
nmap
na verdade não conhece sua configuração de rede. Use ip addr
para descobrir qual endereçamento exato no estilo CIDR usar. Por exemplo, eu tenho:
$ ip -4 -o addr show
1: lo inet 127.0.0.1/8 scope host lo\ valid_lft forever preferred_lft forever
3: wlan7 inet 192.168.0.101/24 brd 192.168.0.255 scope global dynamic wlan7\ valid_lft 63435sec preferred_lft 63435sec
Em segundo lugar, você tem dois exemplos lá. Depois de terminar com .0
e um final com .1xx
. No que diz respeito a nmap
, é a mesma coisa. De man nmap
:
% bl0ck_qu0te%