nmap – خروجی Zenmap -pf

ما هوشمندانه تمامی ایمیل های ما را از طریق یک شخص ثالث که بایگانی و sanitises همه نامه های ورودی و خروجی ما است.

ما اخیرا یک حمله اسپم داشتیم، جایی که وب پورتال به صندوق پستی کاربران در این حزب 3 توسط یک رمز عبور دامنه ویندوز این حمله از هلند بر اساس آنها صورت گرفت. منبع ip (با توجه به مسیر پیگیری و رابط ردیابی برای e برای ایمیل) 10.32.115.240 است. این در محدوده ما نیست، اگرچه اولین اکتت همان محدوده داخلی ما است. من جدول ARP کلید اصلی ما را بررسی کرده ام – هیچ ورودی وجود ندارد.

ISP ما هیچ ترافیکی از این IP را تایید نمیکند. من نمیتوانم پینگ کنم و به این IP متصل نباشم. من همچنین می دانم که این یک محدوده IP داخلی است و بر روی اینترنت قابل رویت نیست. من این IP را به یک VM تست، با ماسک کلاس A و B دادم، و به عنوان انتظار می رفت که نمی توانستم از GW پیش فرض پاسخ بگیرم، بجز اینکه از هر چیز دیگری خارج شد – من با 8.8.8.8

انجام دادم اسکن مخفی با zenmap، 5060 tcp و 2000tcp باز است، 1 hop و latency 0.0022s

اگر من به این دستگاه ترافیك كنم، من رزولوشن ip (اصطلاح صحیح – من می توانم آدرس های IP را ببینم) حداقل برای اولین بار 3 hop.

آیا این خروجی از zenmap بهترین حدس و استفاده از مقادیر از دستگاه دروازه به طور پیش فرض است؟ همانطور که می دانم، خروجی nmap می تواند گمراه کننده باشد، اگر "حدس زدن" – یا این می تواند نوعی از چیزهای گنگ گمراه کننده باشد؟

با تشکر !!