Я пытаюсь выполнить ping-сканирование моей локальной сети с помощью nmap, но, похоже, не удается найти машины, которые точно живы. Он реагирует на ping, но на ping-сканирование.
Результаты для пинга:
$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms
И вывод tcpdump:
$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64
Но когда я пытаюсь использовать nmap, он не видит его, несмотря на получение ответа.
$ nmap -sn 192.168.0.2
Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds
Вывод tcpdump:
$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8
Почему Nmap говорит хозяин кажется подавленным когда он отвечает на запросы?
Версия Nmap:
$ nmap --version
Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:
Безусловно, первое правило фильтра в брандмауэре:
pass quick on fxp0
Просто попробовал это с моей OpenBSD 5.1. Да, у вас FreeBSD 7.4, но мы говорим о довольно похожем зверюге.
Как обычный пользователь, nmap -sn my.host
возвращается Host seems down
для меня тоже, хотя моя тестовая машина наверняка отвечает на пинг как обычный пользователь.
Однако как root nmap -sn my.host
возвращается Host is up
как это должно.
Глядя на ваше приглашение, вы, вероятно, также пытаетесь использовать nmap как пользователь без полномочий root. Попробуйте, работает ли nmap от имени root.
РЕДАКТИРОВАТЬ: Только что запустил мой FreeBSD 9.0, там сканирование nmap ping отлично работает без полномочий root.
У меня была такая же проблема, и я решил ее с частичной помощью отсюда.
Я установил новый безголовый RaspberryPi с WiFi-ключом и отредактировал SD-карту, чтобы поместить свои учетные данные WiFi в wpa_supplicant.conf.
RPi загрузился и подключился к Wi-Fi нормально, но сканирование nmap ping на моем ноутбуке с Ubuntu не нашло его, пока я не сделал ДВЕ вещи:
sudo
--disable-arp-ping
Моим первым наблюдением было бы то, что tcpdump -i fxp0
сбрасывает пакеты, поступающие на fxp0
, тем не мение nmap
выполняется как процесс пользовательского пространства, поэтому ряд вещей может помешать Nmap увидеть ответ.
iptables -t filter -n -L
) selinux
(не видел этой конкретной вещи, но selinux всегда хороший выбор, когда случается дурацкое дерьмо iptables -t nat -n -L