nmap non trova host vivi con ping scan


12

Provo a eseguire il ping della scansione della mia rete locale usando nmap, ma non sembra trovare macchine che sono sicuramente vive. Risponde al ping ma alla scansione ping.

Risultati per il ping:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

E output di tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

Ma quando provo ad usare nmap non lo vede nonostante riceva risposta.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Uscita Tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

Perché nmap dice che l' host sembra inattivo quando risponde alle richieste?

modificare

Versione Nmap:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

A dire il vero, la prima regola di filtro nel firewall è:

pass quick on fxp0

Questo non è un comportamento normale. Se controllare tutto Tom H cita nella sua risposta qui sotto e hanno ancora il problema, inviare l'output di nmap --version, nmap --ifliste quello che hai postato qui per nmap-dev@insecure.org, mailing list degli sviluppatori di Nmap.
bonsaiviking,

Risposte:


4

Ho appena provato questo con il mio OpenBSD 5.1. Sì, hai FreeBSD 7.4, ma stiamo parlando di una bestia abbastanza simile.

Come utente normale, nmap -sn my.hostritorna anche Host seems downper me, anche se la mia macchina di prova sicuramente risponde al ping come utente normale.

Come root, tuttavia, nmap -sn my.hostritorna Host is upcome dovrebbe.

Osservando il tuo prompt, probabilmente stai anche provando a nmap come utente non root. Prova se nmap funziona come root.

EDIT: Appena acceso il mio FreeBSD 9.0, la scansione del ping nmap funziona bene come non root.


1

La mia prima osservazione sarebbe che tcpdump -i fxp0sta scaricando i pacchetti che arrivano su fxp0, tuttavia nmapè in esecuzione come un processo di spazio utente, quindi una serie di cose potrebbero impedire a nmap di vedere la risposta.

  1. come una regola netfilter (utente iptables -t filter -n -L)
  2. selinux (Non ho visto questa cosa particolare, ma selinux è sempre una buona scommessa quando succede una stupidaggine
  3. controlla anche le tabelle nat di iptables per essere sicuri iptables -t nat -n -L

umm. è fxp0 bsd? nessuna idea quindi ...
Tom H,

1
se sei su Linux provare è sotto controllo e vedere se ti dà più di un indizio ...strace -t -e trace=network nmap -sn 192.168.0.2
Tom H

Il sistema operativo è FreeBSD. Ho aggiornato la domanda originale con la versione di nmap e le informazioni sulla regola del firewall.
adadam,

1

Ho avuto questo stesso problema e l'ho risolto con un aiuto parziale da qui.

Ho installato un nuovo RaspberryPi senza testa con dongle WiFi e ho modificato la scheda SD per inserire le mie credenziali WiFi in wpa_supplicant.conf.

L'RPi si è avviato e si è collegato correttamente al WiFi, ma la scansione del ping nmap sul mio laptop Ubuntu non l'ha trovata fino a quando non ho fatto DUE cose:

  1. Usato sudo
  2. aggiunta l'opzione --disable-arp-ping
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.