nmap no encuentra hosts vivos con escaneo de ping

12

Intento escanear mi red local con ping usando nmap, pero no parece encontrar máquinas que estén seguras. Responde al ping pero al escaneo de ping.

Resultados para ping:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

Y salida de tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

Pero cuando trato de usar nmap, no lo veo a pesar de recibir respuesta.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Salida Tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

¿Por qué nmap dice que el host parece inactivo cuando responde a las solicitudes?

Editar

Versión de Nmap:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

Para estar seguro, la primera regla de filtro en el firewall es:

pass quick on fxp0
aadam
fuente
Este no es un comportamiento normal. Si el registro todo Tom H menciona en su respuesta a continuación y todavía tienen el problema, enviar la salida de nmap --version, nmap --iflisty lo que usted envió aquí para [email protected], la lista de desarrolladores de Nmap.
bonsaiviking

Respuestas:

4

Acabo de probar esto con mi OpenBSD 5.1. Sí, tienes FreeBSD 7.4, pero estamos hablando de una bestia bastante similar.

Como usuario normal, también nmap -sn my.hostregresa Host seems downpara mí, aunque mi máquina de prueba seguramente responde al ping como usuario normal.

Como root, sin embargo, nmap -sn my.hostregresa Host is upcomo debería.

Mirando su mensaje, es probable que también esté intentando nmap como usuario no root. Pruebe si nmap funciona como root.

EDITAR: Acabo de encender mi FreeBSD 9.0, allí el escaneo de ping de nmap funciona bien como no root.

Janne Pikkarainen
fuente
1

Mi primera observación sería que tcpdump -i fxp0está descargando los paquetes que llegan al fxp0, sin embargo, se nmapestá ejecutando como un proceso de espacio de usuario, por lo tanto, varias cosas podrían impedir que nmap vea la respuesta.

  1. como una regla de netfilter (usuario iptables -t filter -n -L)
  2. selinux (No se ve esta cosa en particular, pero selinux siempre es una buena apuesta cuando ocurre una estúpida mierda)
  3. También verifique las tablas nativas de iptables para asegurarse iptables -t nat -n -L
Tom H
fuente
umm. es fxp0 bsd? no tengo idea entonces ...
Tom H
1
si estás en Linux, prueba está bajo control y mira si te da más pistas ...strace -t -e trace=network nmap -sn 192.168.0.2
Tom H
El sistema operativo es FreeBSD. He actualizado la pregunta original con la versión de nmap e información sobre la regla del firewall.
aadam
1

Acabo de tener este mismo problema y lo resolví con ayuda parcial desde aquí.

Configuré un nuevo RaspberryPi sin cabeza con dongle WiFi y edité la tarjeta SD para poner mis credenciales WiFi en wpa_supplicant.conf.

El RPi arrancó y se conectó a WiFi bien, pero el escaneo de ping nmap en mi computadora portátil Ubuntu no lo encontró hasta que hice DOS cosas:

  1. usado sudo
  2. agregó la opción --disable-arp-ping
Rob K
fuente