nmap không tìm thấy máy chủ còn sống khi quét ping


12

Tôi cố gắng quét ping mạng cục bộ của mình bằng nmap, nhưng dường như không tìm thấy máy nào chắc chắn còn sống. Nó đáp ứng với ping nhưng trên để quét ping.

Kết quả cho ping:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

Và đầu ra của tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

Nhưng khi tôi cố gắng sử dụng nmap thì không thấy nó bất chấp nhận được phản hồi.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Đầu ra Tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

Tại sao nmap nói máy chủ dường như ngừng hoạt động khi nó đáp ứng yêu cầu?

Biên tập

Phiên bản Nmap:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

Để chắc chắn, quy tắc lọc đầu tiên trong tường lửa là:

pass quick on fxp0

Đây không phải là hành vi bình thường. Nếu bạn kiểm tra tất cả mọi thứ Tom H đề cập đến trong câu trả lời của ông dưới đây và vẫn còn có vấn đề, gửi đầu ra của nmap --version, nmap --iflistvà những gì bạn gửi vào đây để nmap-dev@insecure.org, mailing list các nhà phát triển Nmap.
bonsaiviking

Câu trả lời:


4

Chỉ cần thử điều này với OpenBSD 5.1 của tôi. Vâng, bạn có FreeBSD 7.4, nhưng chúng ta đang nói về một con thú tương tự.

Là một người dùng thông thường, tôi cũng nmap -sn my.hosttrả lại Host seems downcho tôi, mặc dù máy thử nghiệm của tôi chắc chắn đáp ứng ping như một người dùng thông thường.

Là root, tuy nhiên, nmap -sn my.hosttrả lại Host is upnhư nó cần.

Nhìn vào lời nhắc của bạn, có khả năng bạn cũng đang cố gắng nmap như một người dùng không root. Hãy thử nếu nmap hoạt động như root.

EDIT: Chỉ cần kích hoạt FreeBSD 9.0 của tôi, có quét ping nmap hoạt động tốt như không root.


1

Quan sát đầu tiên của tôi sẽ là việc tcpdump -i fxp0bỏ các gói đến trên fxp0, tuy nhiên nmapđang chạy như một quá trình không gian người dùng, do đó một số thứ có thể chặn nmap nhìn thấy phản hồi.

  1. chẳng hạn như quy tắc bộ lọc mạng (người dùng iptables -t filter -n -L)
  2. selinux (không thấy điều đặc biệt này, nhưng selinux luôn là một sự đánh cược tốt khi sự ngu ngốc xảy ra
  3. cũng kiểm tra bảng iptables nat để chắc chắn iptables -t nat -n -L

ừm là fxp0 bsd? không biết sau đó ...
Tom H

1
nếu bạn đang dùng linux, hãy thử và xem liệu nó có cho bạn thêm manh mối không ...strace -t -e trace=network nmap -sn 192.168.0.2
Tom H

Hệ điều hành là FreeBSD. Tôi đã cập nhật câu hỏi ban đầu với phiên bản nmap và thông tin về quy tắc tường lửa.
aadam

1

Tôi chỉ gặp vấn đề tương tự và giải quyết nó với sự giúp đỡ một phần từ đây.

Tôi thiết lập RaspberryPi mới, không đầu với WiFi dongle và chỉnh sửa Thẻ SD để đặt thông tin xác thực WiFi của mình vào wpa_supplicant.conf.

RPi đã khởi động và kết nối với WiFi rất tốt, nhưng quét ping nmap trên máy tính xách tay Ubuntu của tôi không tìm thấy nó cho đến khi tôi thực hiện HAI điều:

  1. đã sử dụng sudo
  2. thêm tùy chọn --disable-arp-ping
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.