nmap이 ping 스캔을 수행하는 활성 호스트를 찾지 못함


12

nmap을 사용하여 로컬 네트워크를 ping 스캔하려고 시도하지만 확실하게 살아있는 시스템을 찾지 못하는 것 같습니다. 핑에 응답하지만 핑 스캔에 응답합니다.

핑 결과 :

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

그리고 tcpdump의 출력 :

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

그러나 nmap을 사용하려고하면 응답을 받음에도 불구하고 그것을 볼 수 없습니다.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Tcpdump 출력 :

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

nmap이 호스트 가 요청에 응답 할 때 다운 되는 이유는 무엇 입니까?

편집하다

Nmap 버전 :

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

방화벽의 첫 번째 필터 규칙은 다음과 같습니다.

pass quick on fxp0

이것은 정상적인 동작이 아닙니다. 아래 그의 대답에 톰 H 언급 모든 것을 확인하고 여전히 문제가있는 경우의 출력을 보내 nmap --version, nmap --iflist그리고 당신이, nmap-dev@insecure.org에 여기 Nmap은 개발자 메일 링리스트를 게시합니다.
bonsaiviking

답변:


4

내 OpenBSD 5.1에서 이것을 시도했습니다. 그렇습니다. FreeBSD 7.4가 있지만 우리는 비슷한 짐승과 이야기하고 있습니다.

테스트 사용자가 반드시 일반 사용자로서 ping에 응답하더라도 일반 사용자로서 나에게도 nmap -sn my.host돌아옵니다 Host seems down.

그러나 루트 로서 원래대로 nmap -sn my.host리턴 Host is up합니다.

프롬프트를 보면 루트가 아닌 사용자로 nmap하려고 할 수도 있습니다. nmap이 루트로 작동하는지 확인하십시오.

편집 : 방금 FreeBSD 9.0을 시작했는데 nmap ping 스캔이 루트가 아닌 것으로 잘 작동합니다.


1

내 첫 번째 관찰은 tcpdump -i fxp0에 도착한 패킷을 덤프 fxp0하지만 nmap사용자 공간 프로세스로 실행 중이므로 nmap이 응답을 보지 못하게하는 많은 것들이 있습니다.

  1. 넷 필터 규칙과 같은 (사용자 iptables -t filter -n -L)
  2. selinux (이 특별한 것은 아니지만 selinux는 어리석은 sh * t가 발생할 때 항상 좋은 내기입니다.
  3. 또한 iptables nat 테이블을 확인하여 확인하십시오. iptables -t nat -n -L

음 bxp는 무엇입니까? 그때도 모르겠다 ...
Tom H

1
당신이 리눅스에 있다면 try는 strace에 있고 그것이 더 많은 단서를 제공하는지 확인하십시오 ...strace -t -e trace=network nmap -sn 192.168.0.2
Tom H

OS는 FreeBSD입니다. 방화벽 규칙에 대한 nmap 버전 및 정보로 원래 질문을 업데이트했습니다.
aadam

1

방금이 같은 문제가 있었고 여기에서 부분적인 도움으로 해결했습니다.

WiFi 동글을 사용하여 새로운 헤드리스 RaspberryPi를 설정하고 SD 카드를 편집하여 WiFi 자격 증명을 wpa_supplicant.conf에 넣었습니다.

RPi가 부팅되어 WiFi에 연결되었지만 우분투 랩톱의 nmap ping 스캔은 두 가지 일을 할 때까지 찾지 못했습니다.

  1. 익숙한 sudo
  2. 옵션을 추가 --disable-arp-ping
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.