Nmap не находит живых хостов с помощью ping-сканирования


12

Я пытаюсь проверить мою локальную сеть с помощью nmap, но, похоже, он не находит машины, которые наверняка живы. Он отвечает на пинг, но на проверку пинга.

Результаты для пинга:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

И вывод команды tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

Но когда я пытаюсь использовать nmap, он не видит его, несмотря на получение ответа.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Выход Tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

Почему nmap говорит, что хост реагирует на запросы?

редактировать

Nmap версия:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

Безусловно, первое правило фильтра в брандмауэре:

pass quick on fxp0

Это не нормальное поведение. Если вы все проверить Том H упоминает в своем ответе ниже , и по- прежнему есть проблемы, отправьте вывод nmap --version, nmap --iflistи что вы размещены здесь nmap-dev@insecure.org, список рассылки разработчиков Nmap.
Бонсайвинг

Ответы:


4

Просто попробовал это с моим OpenBSD 5.1. Да, у вас есть FreeBSD 7.4, но мы говорим о подобном чудовище.

Как обычный пользователь, он nmap -sn my.hostвозвращается и Host seems downко мне, даже несмотря на то, что мой тестовый компьютер наверняка реагирует на ping как обычный пользователь.

Однако, как root, он nmap -sn my.hostвозвращается Host is upкак должен.

Глядя на ваше приглашение, вы, вероятно, также пытаетесь использовать nmap как пользователь без полномочий root. Попробуйте, если nmap работает как root.

РЕДАКТИРОВАТЬ: Только что запустил мою FreeBSD 9.0, там ning ping scan отлично работает без полномочий root.


1

Моим первым наблюдением было бы то, что tcpdump -i fxp0дампы пакетов, которые поступают на сервер fxp0, nmapвыполняются как процесс пользовательского пространства, поэтому некоторые вещи могут помешать nmap увидеть ответ.

  1. например, правило сетевого фильтра (пользователь iptables -t filter -n -L)
  2. selinux (не видел этой конкретной вещи, но selinux всегда хорошая ставка, когда случается глупость
  3. также проверьте таблицы iptables nat, чтобы убедиться iptables -t nat -n -L

ммм. такое fxp0 bsd? тогда понятия не имею ...
Том Х

1
если вы работаете в Linux, попробуйте под вопросом и посмотрите, даст ли он вам больше подсказки ...strace -t -e trace=network nmap -sn 192.168.0.2
Том Х

ОС FreeBSD. Я обновил оригинальный вопрос с версией nmap и информацией о правиле брандмауэра.
аадам

1

У меня была такая же проблема, и я решил ее с частичной помощью отсюда.

Я установил новый безголовый RaspberryPi с WiFi-ключом и отредактировал SD-карту, чтобы поместить свои учетные данные WiFi в wpa_supplicant.conf.

RPi загрузился и подключился к WiFi просто отлично, но сканирование nmap на моем ноутбуке Ubuntu не нашло его, пока я не сделал ДВА:

  1. используемый sudo
  2. добавил опцию --disable-arp-ping
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.