Wie kann ich mit Zenmap unter Windows nach Hosts auf einem VPN suchen?

454
Jeff

Ich habe erfolgreich eine Verbindung zu einem VPN von meinem Windows-Laptop hergestellt und möchte sehen, welche Hosts in der Arbeitsgruppe "Boston" sind. Derzeit ist das DNS der Arbeitsgruppe nicht so konfiguriert, dass es die meisten Computernamen auflistet. Ich versuche also nur IP-Adressen. Wenn ich tippe, ipconfigsehe ich Folgendes (unter mehreren anderen Schnittstellen):

Ethernet adapter Ethernet 2:  Connection-specific DNS Suffix . : Boston.local Link-local IPv6 Address . . . . . : fe80::2c21:fcc4:3359:e748%55 IPv4 Address. . . . . . . . . . . : 10.1.1.132 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 

Ich bin nur auf eine Gliedmaße gegangen und habe davon ausgegangen, dass "Ethernet 2" die Schnittstelle eth2 impliziert, also habe ich folgendes in Zenmap versucht

nmap -sn -T4 -e eth2 10.1.1.0/24 

Aber alles was ich bekomme sind folgende Zeilen:

Starting Nmap 7.12 ( https://nmap.org ) at 2018-09-20 15:12 Mountain Daylight Time setup_target: failed to determine route to 10.1.1.0 setup_target: failed to determine route to 10.1.1.1 setup_target: failed to determine route to 10.1.1.2 setup_target: failed to determine route to 10.1.1.3 

für alle Adressen, einschließlich meiner eigenen. Ich erhalte auch die gleichen Ergebnisse, wenn ich 10.0.1.0/24 und 10.1.0.0/24 versuche, obwohl alle drei Subnetze in meinen Routen sind

route PRINT =========================================================================== Interface List 55...00 60 73 3b 9d 0b ......SonicWALL Virtual NIC 12...28 f1 0e 09 37 a6 ......Killer e2400 Gigabit Ethernet Controller 11...e6 b3 18 67 40 17 ......Microsoft Wi-Fi Direct Virtual Adapter #2 8...00 50 56 c0 00 01 ......VMware Virtual Ethernet Adapter for VMnet1 16...00 50 56 c0 00 08 ......VMware Virtual Ethernet Adapter for VMnet8 17...e4 b3 18 67 40 17 ......Intel(R) Dual Band Wireless-AC 8260 6...e4 b3 18 67 40 1b ......Bluetooth Device (Personal Area Network) 1...........................Software Loopback Interface 1 ===========================================================================  IPv4 Route Table =========================================================================== Active Routes: Network Destination Netmask Gateway Interface Metric 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.240 35 10.0.1.0 255.255.255.0 On-link 10.1.1.132 2 10.0.1.6 255.255.255.255 On-link 10.1.1.132 2 10.0.1.255 255.255.255.255 On-link 10.1.1.132 257 10.1.0.0 255.255.255.0 On-link 10.1.1.132 2 10.1.0.255 255.255.255.255 On-link 10.1.1.132 257 10.1.1.0 255.255.255.0 On-link 10.1.1.132 257 10.1.1.132 255.255.255.255 On-link 10.1.1.132 257 10.1.1.255 255.255.255.255 On-link 10.1.1.132 257 10.5.0.0 255.255.255.0 On-link 10.1.1.132 2 10.5.0.255 255.255.255.255 On-link 10.1.1.132 257 10.8.0.0 255.255.255.0 On-link 10.1.1.132 2 10.8.0.255 255.255.255.255 On-link 10.1.1.132 257 10.8.1.0 255.255.255.0 On-link 10.1.1.132 2 10.8.1.255 255.255.255.255 On-link 10.1.1.132 257 70.91.168.73 255.255.255.255 192.168.1.1 192.168.1.240 35 127.0.0.0 255.0.0.0 On-link 127.0.0.1 331 127.0.0.1 255.255.255.255 On-link 127.0.0.1 331 127.255.255.255 255.255.255.255 On-link 127.0.0.1 331 172.16.0.0 255.255.255.0 On-link 10.1.1.132 2 172.16.0.255 255.255.255.255 On-link 10.1.1.132 257 172.16.1.0 255.255.255.0 On-link 10.1.1.132 2 172.16.1.255 255.255.255.255 On-link 10.1.1.132 257 172.16.31.0 255.255.255.0 On-link 10.1.1.132 2 172.16.31.255 255.255.255.255 On-link 10.1.1.132 257 192.168.1.0 255.255.255.0 On-link 192.168.1.240 291 192.168.1.240 255.255.255.255 On-link 192.168.1.240 291 192.168.1.255 255.255.255.255 On-link 192.168.1.240 291 192.168.47.0 255.255.255.0 On-link 192.168.47.1 291 192.168.47.1 255.255.255.255 On-link 192.168.47.1 291 192.168.47.255 255.255.255.255 On-link 192.168.47.1 291 192.168.80.0 255.255.255.0 On-link 192.168.80.1 291 192.168.80.1 255.255.255.255 On-link 192.168.80.1 291 192.168.80.255 255.255.255.255 On-link 192.168.80.1 291 192.168.100.0 255.255.255.0 On-link 10.1.1.132 2 192.168.100.255 255.255.255.255 On-link 10.1.1.132 257 192.168.101.0 255.255.255.0 On-link 10.1.1.132 2 192.168.101.255 255.255.255.255 On-link 10.1.1.132 257 192.168.150.0 255.255.255.0 On-link 10.1.1.132 2 192.168.150.255 255.255.255.255 On-link 10.1.1.132 257 224.0.0.0 240.0.0.0 On-link 127.0.0.1 331 224.0.0.0 240.0.0.0 On-link 192.168.47.1 291 224.0.0.0 240.0.0.0 On-link 192.168.80.1 291 224.0.0.0 240.0.0.0 On-link 192.168.1.240 291 224.0.0.0 240.0.0.0 On-link 10.1.1.132 257 255.255.255.255 255.255.255.255 On-link 127.0.0.1 331 255.255.255.255 255.255.255.255 On-link 192.168.47.1 291 255.255.255.255 255.255.255.255 On-link 192.168.80.1 291 255.255.255.255 255.255.255.255 On-link 192.168.1.240 291 255.255.255.255 255.255.255.255 On-link 10.1.1.132 257 =========================================================================== Persistent Routes: None 

Die Verwendung von eth1 ergibt die gleichen Ergebnisse und die Verwendung von eth0 ergibt

Starting Nmap 7.12 ( https://nmap.org ) at 2018-09-20 16:27 Mountain Daylight Time dnet: Failed to open device eth0 QUITTING! 

Update Nr. 1

Ich bin völlig verblüfft - ich bin gerade gelaufen nmap --iflistund bekomme die folgende Ausgabe, aber es beschwert sich immer noch über eth0 (ob ich es mit -e spezifiziere oder nicht)

Starting Nmap 7.12 ( https://nmap.org ) at 2018-09-21 13:21 Mountain Daylight Time ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MTU MAC eth0 (eth0) fe80::2c21:fcc4:3359:e748/64 ethernet up 1418 00:60:73:3B:9D:0B eth0 (eth0) 10.1.1.132/24 ethernet up 1418 00:60:73:3B:9D:0B eth1 (eth1) fe80::91aa:d87e:1a49:4d58/64 ethernet down 1500 28:F1:0E:09:37:A6 eth1 (eth1) 169.254.77.88/4 ethernet down 1500 28:F1:0E:09:37:A6 eth2 (eth2) fe80::956:1f96:1f35:8785/64 ethernet down 1500 E6:B3:18:67:40:17 eth2 (eth2) 169.254.135.133/4 ethernet down 1500 E6:B3:18:67:40:17 eth3 (eth3) fe80::350a:77b7:3bc8:3e99/64 ethernet up 1500 00:50:56:C0:00:01 eth3 (eth3) 192.168.47.1/24 ethernet up 1500 00:50:56:C0:00:01 eth4 (eth4) fe80::1c8e:b518:9d75:dc50/64 ethernet up 1500 00:50:56:C0:00:08 eth4 (eth4) 192.168.80.1/24 ethernet up 1500 00:50:56:C0:00:08 eth5 (eth5) fe80::11db:9e0a:4913:3823/64 ethernet up 1500 E4:B3:18:67:40:17 eth5 (eth5) 192.168.1.240/24 ethernet up 1500 E4:B3:18:67:40:17 eth6 (eth6) fe80::1560:3bf9:44e8:c2d5/64 ethernet down 1500 E4:B3:18:67:40:1B eth6 (eth6) 169.254.194.213/4 ethernet down 1500 E4:B3:18:67:40:1B lo0 (lo0) ::1/128 loopback up -1 lo0 (lo0) 127.0.0.1/8 loopback up -1  DEV WINDEVICE eth0 <none> eth0 <none> eth1 \Device\NPF_ eth1 \Device\NPF_ eth2 \Device\NPF_ eth2 \Device\NPF_ eth3 \Device\NPF_ eth3 \Device\NPF_ eth4 \Device\NPF_ eth4 \Device\NPF_ eth5 \Device\NPF_ eth5 \Device\NPF_ eth6 \Device\NPF_ eth6 \Device\NPF_ lo0 <none> lo0 <none>  **************************ROUTES************************** DST/MASK DEV METRIC GATEWAY 10.0.1.6/32 eth0 2 70.91.168.73/32 eth5 35 192.168.1.1 192.168.150.255/32 eth0 257 255.255.255.255/32 eth0 257 10.8.0.255/32 eth0 257 10.1.0.255/32 eth0 257 172.16.0.255/32 eth0 257 10.1.1.132/32 eth0 257 10.1.1.255/32 eth0 257 192.168.101.255/32 eth0 257 10.5.0.255/32 eth0 257 10.8.1.255/32 eth0 257 172.16.1.255/32 eth0 257 192.168.100.255/32 eth0 257 172.16.31.255/32 eth0 257 10.0.1.255/32 eth0 257 255.255.255.255/32 eth1 261 255.255.255.255/32 eth2 281 255.255.255.255/32 eth3 291 192.168.47.255/32 eth3 291 255.255.255.255/32 eth5 291 192.168.80.1/32 eth4 291 255.255.255.255/32 eth4 291 192.168.80.255/32 eth4 291 192.168.47.1/32 eth3 291 192.168.1.255/32 eth5 291 192.168.1.240/32 eth5 291 255.255.255.255/32 eth6 321 255.255.255.255/32 lo0 331 127.255.255.255/32 lo0 331 127.0.0.1/32 lo0 331 10.1.0.0/24 eth0 2 10.0.1.0/24 eth0 2 172.16.31.0/24 eth0 2 172.16.0.0/24 eth0 2 10.8.1.0/24 eth0 2 10.8.0.0/24 eth0 2 10.5.0.0/24 eth0 2 172.16.1.0/24 eth0 2 192.168.101.0/24 eth0 2 192.168.100.0/24 eth0 2 192.168.150.0/24 eth0 2 10.1.1.0/24 eth0 257 192.168.47.0/24 eth3 291 192.168.1.0/24 eth5 291 192.168.80.0/24 eth4 291 127.0.0.0/8 lo0 331 224.0.0.0/4 eth0 257 224.0.0.0/4 eth1 261 224.0.0.0/4 eth2 281 224.0.0.0/4 eth5 291 224.0.0.0/4 eth3 291 224.0.0.0/4 eth4 291 224.0.0.0/4 eth6 321 224.0.0.0/4 lo0 331 0.0.0.0/0 eth5 35 192.168.1.1 fe80::91aa:d87e:1a49:4d58/128 eth1 261 fe80::956:1f96:1f35:8785/128 eth2 281 fe80::1c8e:b518:9d75:dc50/128 eth4 291 fe80::350a:77b7:3bc8:3e99/128 eth3 291 fe80::2c21:fcc4:3359:e748/128 eth0 291 fe80::11db:9e0a:4913:3823/128 eth5 291 fe80::1560:3bf9:44e8:c2d5/128 eth6 321 ::1/128 lo0 331 fe80::/64 eth1 261 fe80::/64 eth2 281 fe80::/64 eth0 291 fe80::/64 eth5 291 fe80::/64 eth4 291 fe80::/64 eth3 291 fe80::/64 eth6 321 ff00::/8 eth1 261 ff00::/8 eth2 281 ff00::/8 eth0 291 ff00::/8 eth5 291 ff00::/8 eth4 291 ff00::/8 eth3 291 ff00::/8 eth6 321 ff00::/8 lo0 331 

Update Nr. 2

Nachdem ich diese Diskussion über die Benennung von Schnittstellenbenutzern durchgelesen hatte, habe ich das neueste zenmap-Installationsprogramm für Version 7.70 heruntergeladen und ausgeführt. Nun erzeugt die Ausgabe von nmap -sn -T4 10.0.1.0/24Folgendes

Starting Nmap 7.70 ( https://nmap.org ) at 2018-09-21 14:44 Mountain Daylight Time Nmap scan report for 10.0.1.0 Host is up (0.00s latency). MAC Address: 00:60:73:3B:9D:0C (Redcreek Communications) Nmap scan report for 10.0.1.1 Host is up (0.00s latency). MAC Address: 00:60:73:3B:9D:0C (Redcreek Communications) Nmap scan report for 10.0.1.2 Host is up (0.00s latency). MAC Address: 00:60:73:3B:9D:0C (Redcreek Communications) ...[snip]... Nmap scan report for 10.0.1.254 Host is up (0.00s latency). MAC Address: 00:60:73:3B:9D:0C (Redcreek Communications) Nmap scan report for 10.0.1.255 Host is up (0.00s latency). MAC Address: 00:60:73:3B:9D:0C (Redcreek Communications) Nmap done: 256 IP addresses (256 hosts up) scanned in 17.56 seconds 

Ich bin also einen Schritt näher, aber ich weiß, dass es im Subnetz keine 256 Hosts gibt, und die MAC-Adresse ist immer die gleiche (und es ist die, die in der Ausgabe von aufgeführt wird ipconfig /all

Ethernet adapter Ethernet 2:  Connection-specific DNS Suffix . : Boston.local Description . . . . . . . . . . . : SonicWALL Virtual NIC Physical Address. . . . . . . . . : 00-60-73-3B-9D-0B DHCP Enabled. . . . . . . . . . . : Yes Autoconfiguration Enabled . . . . : Yes Link-local IPv6 Address . . . . . : fe80::2c21:fcc4:3359:e748%55(Preferred) IPv4 Address. . . . . . . . . . . : 10.1.1.132(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Lease Obtained. . . . . . . . . . : Thursday, September 20, 2018 2:17:55 PM Lease Expires . . . . . . . . . . : Saturday, September 22, 2018 12:48:30 PM Default Gateway . . . . . . . . . : DHCP Server . . . . . . . . . . . : 10.1.1.1 DHCPv6 IAID . . . . . . . . . . . : 922771571 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1E-EE-C8-89-28-F1-0E-09-37-A6 DNS Servers . . . . . . . . . . . : 10.0.1.6 204.130.255.3 75.75.75.75 NetBIOS over Tcpip. . . . . . . . : Enabled 
0

1 Antwort auf die Frage

0
bonsaiviking

Unter Windows muss Nmap rohe Ethernet-Frames senden, um seine speziellen Funktionen wie "Stealth" -SYN-Scan, Betriebssystem-Fingerprinting und Traceroute ausführen zu können. Dies bedeutet, dass nur Netzwerkadapter verwendet werden können, die rohe Ethernet-Frames verarbeiten können. Wenn Ihr VPN etwas anderes verwendet, kann Nmap diese Methoden nicht verwenden. PPTP-Tunnel sind ein bekanntes schlechtes Beispiel.

Das bedeutet jedoch nicht, dass Sie Nmap nicht verwenden können! Nmap verfügt außerdem über viele Funktionen, die keine rohen Ethernet-Frames verwenden, sondern native Socket-Vorgänge verwenden, die mit nahezu jedem Netzwerktyp funktionieren. Auf diese Weise können Port-Scan, Reverse-DNS, Erkennung von Service-Versionen und NSE-Skripts funktionieren. Sie können diese --unprivilegedOption auf einfache Weise verwenden, indem Sie die Option hinzufügen, da dies Nmap anweist, grundlegende Funktionsaufrufe für alles Mögliche zu verwenden. Dies ist in der Regel dasselbe wie -PS80,443bei der Host-Erkennung und -sT(TCP Connect) für die Port-Scan-Technik. Und es wird eine Fehlermeldung ausgegeben, wenn Sie etwas versuchen -Ooder --traceroutenicht unterstützen.

Bevor Sie sich jedoch auf diese Funktionen beschränken, stellen Sie sicher, dass Sie über die neueste Version von Npcap (0,99-r7 zum Zeitpunkt dieser Antwort) verfügen und den npcapDienst nach dem Starten Ihres VPN neu gestartet haben, damit er das VPN-Netzwerk beobachten und anschließen kann Adapter (führen Sie in einer Administrator-Eingabeaufforderung Folgendes aus: net stop npcapdann net start npcap). Das könnte alles gut machen.