nmap nie znajduje żywych hostów ze skanowaniem ping

12

Próbuję pingować skanując moją sieć lokalną za pomocą nmap, ale wydaje się, że nie znajduje maszyn, które z pewnością są żywe. Odpowiada na ping, ale włącza skanowanie ping.

Wyniki dla ping:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

I wyjście tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

Ale kiedy próbuję użyć nmap, nie widzi go pomimo otrzymania odpowiedzi.

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Wyjście Tcpdump:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

Dlaczego nmap mówi, że host wydaje się nieczynny, gdy odpowiada na żądania?

Edytować

Wersja Nmap:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

Dla pewności pierwszą regułą filtrowania w zaporze jest:

pass quick on fxp0
aadam
źródło
To nie jest normalne zachowanie. Jeśli wszystko sprawdzić Tom H wspomina w swojej odpowiedzi poniżej, a problem nadal występuje, wyślij wyjście nmap --version, nmap --iflisti co pisał tu [email protected], liście deweloperów nmap.
bonsaiviking

Odpowiedzi:

4

Właśnie wypróbowałem to na moim OpenBSD 5.1. Tak, masz FreeBSD 7.4, ale mówimy o podobnej bestii.

Jako zwykły użytkownik również do mnie nmap -sn my.hostwraca Host seems down, mimo że moja maszyna testowa z pewnością odpowiada na ping jako zwykły użytkownik.

Jednak jako root nmap -sn my.hostpowraca Host is uptak, jak powinien.

Patrząc na monit, prawdopodobnie próbujesz również nmap jako użytkownik inny niż root. Spróbuj, jeśli nmap działa jako root.

EDYCJA: Właśnie uruchomiłem mój FreeBSD 9.0, tam skanowanie nmap ping działa dobrze, jako nie root.

Janne Pikkarainen
źródło
1

Moją pierwszą obserwacją byłoby tcpdump -i fxp0zrzucenie pakietów, które docierają fxp0, jednak nmapdziała jako proces przestrzeni użytkownika, dlatego wiele rzeczy może blokować nmap od zobaczenia odpowiedzi.

  1. takie jak reguła netfilter (użytkownik iptables -t filter -n -L)
  2. selinux (nie widziałem tej konkretnej rzeczy, ale selinux jest zawsze dobrym wyborem, gdy zdarza się głupie gówno
  3. sprawdź także tabele nat iptables iptables -t nat -n -L
Tom H.
źródło
umm. jest fxp0 bsd? nie mam pojęcia ...
Tom H
1
jeśli jesteś na Linuksie, spróbuj wykonać próbę i sprawdź, czy to daje ci więcej wskazówek ...strace -t -e trace=network nmap -sn 192.168.0.2
Tom H
System operacyjny to FreeBSD. Zaktualizowałem oryginalne pytanie o wersję nmap i informacje o regule zapory.
aadam
1

Właśnie miałem ten sam problem i rozwiązałem go z częściową pomocą stąd.

Skonfigurowałem nowy, bezgłowy RaspberryPi z kluczem Wi-Fi i zmodyfikowałem kartę SD, aby umieścić moje dane uwierzytelniające WiFi w pliku wpa_supplicant.conf.

RPi uruchomiło się i połączyło z siecią Wi-Fi w porządku, ale skan ping nmap na moim laptopie z Ubuntu nie znalazł go, dopóki nie zrobiłem DWÓCH rzeczy:

  1. używany sudo
  2. dodano opcję --disable-arp-ping
Rob K.
źródło