Intento escanear mi red local con ping usando nmap, pero no parece encontrar máquinas que estén seguras. Responde al ping pero al escaneo de ping.
Resultados para ping:
$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms
Y salida de tcpdump:
$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64
Pero cuando trato de usar nmap, no lo veo a pesar de recibir respuesta.
$ nmap -sn 192.168.0.2
Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds
Salida Tcpdump:
$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8
¿Por qué nmap dice que el host parece inactivo cuando responde a las solicitudes?
Editar
Versión de Nmap:
$ nmap --version
Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:
Para estar seguro, la primera regla de filtro en el firewall es:
pass quick on fxp0
networking
ping
nmap
aadam
fuente
fuente
nmap --version
,nmap --iflist
y lo que usted envió aquí para [email protected], la lista de desarrolladores de Nmap.Respuestas:
Acabo de probar esto con mi OpenBSD 5.1. Sí, tienes FreeBSD 7.4, pero estamos hablando de una bestia bastante similar.
Como usuario normal, también
nmap -sn my.host
regresaHost seems down
para mí, aunque mi máquina de prueba seguramente responde al ping como usuario normal.Como root, sin embargo,
nmap -sn my.host
regresaHost is up
como debería.Mirando su mensaje, es probable que también esté intentando nmap como usuario no root. Pruebe si nmap funciona como root.
EDITAR: Acabo de encender mi FreeBSD 9.0, allí el escaneo de ping de nmap funciona bien como no root.
fuente
Mi primera observación sería que
tcpdump -i fxp0
está descargando los paquetes que llegan alfxp0
, sin embargo, senmap
está ejecutando como un proceso de espacio de usuario, por lo tanto, varias cosas podrían impedir que nmap vea la respuesta.iptables -t filter -n -L
)selinux
(No se ve esta cosa en particular, pero selinux siempre es una buena apuesta cuando ocurre una estúpida mierda)iptables -t nat -n -L
fuente
strace -t -e trace=network nmap -sn 192.168.0.2
Acabo de tener este mismo problema y lo resolví con ayuda parcial desde aquí.
Configuré un nuevo RaspberryPi sin cabeza con dongle WiFi y edité la tarjeta SD para poner mis credenciales WiFi en wpa_supplicant.conf.
El RPi arrancó y se conectó a WiFi bien, pero el escaneo de ping nmap en mi computadora portátil Ubuntu no lo encontró hasta que hice DOS cosas:
sudo
--disable-arp-ping
fuente