Perché Nmap non utilizza la richiesta ICMP nel rilevamento host?


0

Sto usando Nmap per scoprire gli host in una rete. Lascia che la rete sia 192.168.0.0/24. Quando scopre host locali (usando nmap -sn 192.168.0.0/24), il programma usa arp per scoprire host (ho usato Wireshark per scoprire gli eventi di rete); Quando scopre host stranieri (usando nmap -sn 192.168.1.0/24), Nmap sembra usare alcune richieste tcp per scoprire.

--disable-arp-ping sembra non funzionare per la rete locale.

Nmap lo sta facendo per essere più efficiente o più accurato (come nella documentazione, scrive "Ping Scan", ma non esegue "Ping")? È possibile forzare Nmap utilizzando il ping per scoprire gli host?

Risposte:


0

La scoperta di host di Nmap ha lo scopo di scoprire host. I mezzi con cui lo fanno variano in base al livello di privilegi dell'utente e al tipo di connessione di rete alla destinazione. Se vedi connessioni TCP e non richieste di eco ICMP, probabilmente non hai i privilegi di root / amministratore richiesti per inviare e ricevere datagrammi ICMP. Riprova con sudose sei su Linux o macOS o avvia il servizio Npcap se sei su Windows.

L' -snopzione si chiama "Ping Scan" perché storicamente è stata chiamata così; abbiamo rimosso gradualmente i riferimenti a "ping" a causa della confusione del genere. La verità è che non c'è nulla in RFC 792 "Internet Control Message Protocol" che menziona "ping". La parola è un riferimento al sonar, quindi qualsiasi tipo di sonda e risposta potrebbe essere chiamato "ping".


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.