iT邦幫忙

2025 iThome 鐵人賽

DAY 10
1

⚠️ 注意:本文範例已對真實 IP/MAC/掃描結果做去識別化處理。所有實作僅限在您擁有或被授權的設備或測試環境中執行。未經授權的掃描與入侵可能觸法。

昨天跟大家介紹到 Nmap 諸神之眼的功能以及它能做到什麼事情,接下來就用我家的環境來和大家解釋一下,怎麼樣可以掃描到家中不同裝置,蒐集相關的訊息。

我家目前的布局像這樣

https://ithelp.ithome.com.tw/upload/images/20250924/20176048yjLbW44FHi.png

那我們其實可以透過 Kali Linux 掃描看看家裡的裝置有哪些?以及它開放的 Port 是什麼?

✒️ 掃描家中擁有哪些裝置

  1. 打開 Kali Linux Terminal
  2. 輸入指令
nmap -sP 198.51.100.0/24 
# 看你家數據機的分配 IPv4 來下指令
# -sP 列表內網裝置
  1. 檢查設備和 IPv4 是否配對成功

https://ithelp.ithome.com.tw/upload/images/20250925/20176048HZcZaPwTBT.png

以我家的環境來說:

  • 198.51.100.1 中華電信數據機
  • 198.51.100.102 客廳電視
  • 198.51.100.103 數據機內建的 WiFi 分享器
  • 198.51.100.109 Wifi 分享器

之所以會掃描不到自己 Windows 的原因是因為 WSL 透過 NAT 轉換過網路位址,所以掃不到很正常,因為已經被帶入 vEthernet 的虛擬 IPv4 位址了。你可以在 Kali Linux 用 ip neigh 來觀察是不是 Windows IPv4 被轉換。

🍀 要怎麼確定掃描到的 IPv4 是什麼裝置?

這邊教大家怎麼解讀這些資訊,如果說你是在自己家中的內網測試,那完全不用擔心,就大膽的掃瞄,大膽的驗證。同時打開家裡所有的電器,去電器的設定查看網路 IP 位址,通常都會直接顯示給大家看它是什麼。

又或者你可以使用 WireShark 的 OUI 工具 把掃描到的裝置 MAC Address 輸入前三組,就可以知道它的名字,這時候上網 Google 一下就可以百分之百確定它是對應哪個 IPv4 囉!

如剛才的例子你就可以照以下步驟找到裝置是什麼:

  1. 用你的 Windows Terminal 執行 arp -a
  2. 觀察實體位址(MAC Address)前三組數字,例如:01-00-51
  3. 檢查 Results for,它會給你一段名字
  4. 將名字拿去 Google 搜尋
  5. 就能看到製造公司

如果看到製造公司還不知道這是哪台裝置怎麼辦?這應該不用我說明了吧,大家都很會使用 Google 或 AI 工具,稍微查一下或問一下就能得到答案了。

❓ 裝置開放的連接阜有哪些

找到內網中連接的裝置後,接下來就是要找出漏洞了,還記得我們前面有提到的 port 有四種狀態嗎?

STATE 意思 說明
open 開放 Port 有服務在聆聽並回應,表示這個 port 正在提供服務(例如 HTTP、SSH、RTSP)。這通常是攻擊者的目標,但對管理員來說是要注意是否真的需要開放。
closed 關閉 Port 可達到(有回應),但沒有任何服務在聆聽。代表目標主機存活,但該 port 沒啟用服務。
filtered 被過濾 Nmap 探測封包未能確認該 port 狀態,通常是被防火牆、ACL 或封包過濾設備擋掉。這種情況下 Nmap 不知道 port 是否開著。
unfiltered 未過濾 Port 可以被存取,但 Nmap 無法判斷它是 open 還是 closed。通常需要搭配進一步掃描。

所以你可以輸入指令

nmap -sS 198.51.100.102
# 找一個你想要找漏洞的裝置,比方說:電視

https://ithelp.ithome.com.tw/upload/images/20250925/20176048Nu6K8diOyr.png

這邊你可以看到我家電視開了好多個連接阜,這些開放的 port 代表有服務在對外提供功能,如果服務存在已知漏洞或比較弱的密碼,則有被利用的風險。正確作法是:先辨識服務與版本,再測試漏洞,或回報/修補設備。

⚙️ 法律規範與刑責

【刑法第36章妨礙電腦使用罪】

  • 第358條
    無故輸入他人帳號密碼、破解使用電腦之保護措施或利用電腦系統之漏洞,而侵入他人之電腦或其相關設備者,處3年以下有期徒刑、拘役或科或併科10萬元以下罰金。
  • 第359條
    無故取得、刪除或變更他人電腦或其相關設備之電磁紀錄,致生損害於公眾或他人者,處五年以下有期徒刑、拘役或科或併科二十萬元以下罰金。
  • 第360條
    無故以電腦程式或其他電磁方式干擾他人電腦或其相關設備,致生損害於公眾或他人者,處三年以下有期徒刑、拘役或科或併科十萬元以下罰金。
  • 第361條
    對於公務機關之電腦或其相關設備犯前三條之罪者,加重其刑至二分之一。
  • 第362條
    第358條至第360條之罪,須告訴乃論。

寫這個法條不是要嚇唬大家,而是要讓大家知道自己在做什麼,為什麼而做。千萬記得要在自己家中環境做測試,不要因為好奇心跑去星巴克連 WiFi 然後掃描!!!

⚠️ 注意:本文範例已對真實 IP/MAC/掃描結果做去識別化處理。所有實作僅限在您擁有或被授權的設備或測試環境中執行。未經授權的掃描與入侵可能觸法。

📄 參考資料

Nmap 官方網站指令說明
ChatGPT 翻譯與說明
Google 搜尋公司資料與公司服務


上一篇
【Day.9】Nmap 諸神之眼!開始使用 Kali Linux 工具
下一篇
【Day.11】自動化掃描,用 BashShell 解除你的雙手!
系列文
從零開始的 Linux 世界14
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言