nmap не знаходить живих хостів із скануванням ping


12

Я намагаюся пін сканувати свою локальну мережу за допомогою nmap, але, схоже, не знаходяться машини, які точно живі. Він відповідає на ping, але на сканування ping.

Результати для ping:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

І вихід tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

Але коли я намагаюся використовувати nmap, він не бачить його, незважаючи на отримання відповіді.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Tcpdump вихід:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

Чому nmap каже, що хост здається вниз, коли він відповідає на запити?

Редагувати

Версія Nmap:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

Щоб переконатися, перше правило фільтра в брандмауері:

pass quick on fxp0

Це не нормальна поведінка. Якщо ви все перевірити Том H згадує в своїй відповіді нижче , і по- , як і раніше є проблеми, відправте висновок nmap --version, nmap --iflistі що ви розміщені тут nmap-dev@insecure.org, список розсилки розробників Nmap.
бонсайвінг

Відповіді:


4

Просто спробував це з моїм OpenBSD 5.1. Так, у вас є FreeBSD 7.4, але ми говоримо досить схожим звіром.

Як звичайний користувач, nmap -sn my.hostповертається і Host seems downдля мене, навіть якщо моя тестова машина напевно реагує на ping як звичайний користувач.

Однак корінь nmap -sn my.hostповертається Host is upяк слід.

Дивлячись на ваш підказку, ви, ймовірно, також намагаєтесь зробити nmap як не-root користувача. Спробуйте, якщо nmap працює як root.

РЕДАКТУВАТИ: Щойно запустив мій FreeBSD 9.0, там сканування nmap ping працює чудово як некоренне.


1

Першим моїм спостереженням було б те, що tcpdump -i fxp0скидання пакетів, які надходять на fxp0, проте nmapпрацює як процес простору користувачів, отже, ряд речей може перешкодити nmap побачити відповідь.

  1. наприклад, правило Netfilter (користувач iptables -t filter -n -L)
  2. selinux (Не бачив цієї конкретної речі, але selinux - це завжди гарна ставка, коли трапляється дурний sh * t
  3. також перевірте таблиці iptables nat, щоб бути впевненими iptables -t nat -n -L

гмм fxp0 bsd? Тоді не маю ідеї ...
Том Н

1
якщо ви перебуваєте в Linux, спробуйте перешкоджати і подивіться, чи не дає вам більше підказки ...strace -t -e trace=network nmap -sn 192.168.0.2
Том H,

ОС - FreeBSD. Я оновив оригінальне запитання з версією nmap та інформацією про правило брандмауера.
аадам

1

Я просто мав цю саму проблему і вирішував її частково звідси.

Я налаштував новий, безголовий RaspberryPi з WiFi донгл і відредагував SD-карту, щоб розмістити свої облікові дані Wi-Fi у wpa_supplicant.conf.

RPI завантажився та підключився до WiFi просто чудово, але сканування nmap ping на моєму ноутбуці Ubuntu не знайшло його, поки я не зробив ДВОХ речей:

  1. б / в sudo
  2. додав варіант --disable-arp-ping
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.