Como defino a máscara de rede para 0.0.0.0 (ou / 0)

0

Eu quero usar o zenmap no Ubuntu 15.10 para fazer uma varredura local de todos os endereços IP, no entanto, quando no network config , eu tento definir uma máscara de rede de 0.0.0.0 , ele não aceita. OK, então pensei em fazer duas digitalizações e juntá-las, mas quando eu o defino como 1.0.0.0 e depois volto, ele acaba sendo alterado para 255.0.0.0 . Então,

Eu tentei modificar /etc/network/interfaces e adicionei a interface eth0 com uma máscara de rede de 0.0.0.0 . Quando reiniciei o networking e executei o ifconfig , ele acabou me dando 255.255.0.0 como a netmask. Certamente, há uma maneira de fazer uma varredura de rede completa somente local.

Alguém sabe como?

EDIT: O que estou tentando fazer é verificar minha rede local em busca de dispositivos que estejam respondendo

0.0.0.0-255.255.255.255

Suponho que eu poderia dar ao meu adaptador de rede um endereço em cada segmento 255.0.0.0 e apenas verificá-los dessa maneira, mas eu esperava por uma solução mais fácil (e que evitasse que o PC se detectasse em qualquer IP responde em cada uma dessas 255 sub-redes). Eu acho que esse será o caminho.

    
por mobrien118 14.12.2015 / 18:43

2 respostas

5

% bl0ck_qu0te%

Seu sistema

0.0.0.0 não é uma máscara de rede válida para um endereço IP local. Os espaços privados do IPv4 são (na notação CIDR, graças a ARIN :

  • 10.0.0.0/8 (aka 10.0.0.0/255.0.0.0 ) Endereços IP: 10.0.0.0 - 10.255.255.255 .
  • 172.16.0.0/12 (aka 172.16.0.0/255.240.0.0 ) Endereços IP: 172.16.0.0 - 172.31.255.255
  • 192.168.0.0/16 (aka 192.168.0.0/255.255.0.0 ) Endereços IP: 192.168.0.0 – 192.168.255.255

Use um desses ou use o que realmente foi atribuído à rede em que você está. A máscara de rede 0.0.0.0 não é segura para usar com uma máscara de rede de endereço IP do sistema, nem funcionará como você acha que será. Também não é realmente uma máscara de rede 'válida', é uma 'especial' que não é realmente utilizável no endereçamento ...

ZenMap Scanning Parâmetros da máscara de rede para procurar

A máscara de rede 0.0.0.0 (em CIDR, /0 ) denota "Cada endereço para existir em todo o universo", que é uma máscara de rede inválida para um intervalo de IP específico - você normalmente só vê isso com o endereço IP de 0.0.0.0 , que com CIDR é 0.0.0.0/0 denotiong a totalidade da Internet.

Se você estiver tentando verificar todos os endereços IP locais, estará trabalhando dentro dos limites de sua rede. O primeiro ponto de partida é determinar a máscara de rede do seu segmento de rede privada (em um roteador doméstico, provavelmente 192.168.1.0/24 , que indica apenas as alterações do último octeto).

Algumas outras verificações comuns de "espaço privado de IP" que usei, de "mais rápido" a "mais maligno":

  • 192.168.1.0/24 - varre 192.168.1.0 até .255 - Razoavelmente rápido, < 10 minutos com redes pequenas, para mim.
  • 192.168.0.0/16 - varre todo o intervalo de 192.168. * (que é todo o intervalo de IPs para este conjunto de grupos de IP privados) - Demora muito tempo para concluir
  • 172.16.0.0/12 - varre todo o intervalo de 172.16.0.0 a 172.31.255.255 (que é todo o intervalo de IPs para esse conjunto de grupos de IP privados) - leva muito tempo para ser concluído
  • 10.0.0.0/8 - varre todo o intervalo de 10.0.0.0 a 10.255.255.255 (que é todo o intervalo de IPs para esse conjunto de grupos de IP privados) - leva EXTREMAMENTE muito tempo para ser concluído.

O ideal é que você conheça o espaço de endereço que está digitalizando e a máscara de rede exata que deseja usar. A maioria das redes privadas de nível doméstico é 192.168.x.* , em que x indica um octeto específico, como 100 , e * indica qualquer outro endereço no octeto final. Você também costuma ver redes domésticas comuns com um CIDR de /24 (máscara de rede antiga de 255.255.255.0 ) nessas redes.

ZenMap tl; dr : não use 0.0.0.0 ou /0 para o seu valor de máscara de rede / CIDR. Use o CIDR / netmask para o espaço de IP privado no qual você está se concentrando em sua totalidade ou use a máscara de rede que você sabe que a rede está usando. (NÃO use 0.0.0.0 , você acabará escaneando a Internet!)

    
por Thomas Ward 14.12.2015 / 18:58
0

Depois de toda a minha pesquisa, o Ubuntu não permitirá uma máscara de nada maior do que 255.0.0.0, e eu não consegui encontrar uma maneira de enganar isso (embora pareça trivial que não deveria permitir isso ), então eu escrevi um pequeno script para alterar o meu endereço IP (a partir de 1.0.0.0, depois 2.0.0.0 ... até 255.0.0.0), redefinir a rede, executar o nmap a partir da linha de comando e compilar todos os resultados.

O resultado é uma lista de todos os IPs que são "capturados" pelos dispositivos na minha rede - exatamente o que eu estava procurando. Eu encontrei alguns dispositivos por aí que eu estava procurando e um casal que não estava.

Como mencionado, isso não é um método para detectar dispositivos não autorizados, no sentido de segurança (esse não era meu objetivo), por isso não deve ser tratado como tal para alguém que tropeça nisso.

De qualquer forma, eu respondi a minha própria pergunta e não queria ser "aquele cara", então estou seguindo de volta.

Felicidades!

    
por mobrien118 06.01.2016 / 21:14