nmapがpingスキャンで稼働中のホストを見つけられない


12

nmapを使用してローカルネットワークにpingスキャンを試みましたが、確実に稼働しているマシンを見つけられないようです。pingには応答しますが、pingスキャンには応答します。

pingの結果:

$ ping 192.168.0.2
PING 192.168.0.2 (192.168.0.2): 56 data bytes 64 bytes from 192.168.0.2: icmp_seq=0 ttl=64 time=1.585 ms

そしてtcpdumpの出力:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:43:07.624911 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 61023, seq 0, length 64
12:43:07.625029 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 61023, seq 0, length 64

しかし、nmapを使用しようとすると、応答を受信して​​も表示されません。

$ nmap -sn 192.168.0.2

Starting Nmap 5.61TEST5 ( http://nmap.org ) at 2012-05-13 12:44 CEST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.02 seconds

Tcpdump出力:

$ tcpdump -i fxp0 -n host 192.168.0.2
12:45:30.742933 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 2715, seq 0, length 8
12:45:30.742974 IP 192.168.0.222.36388 > 192.168.0.2.443: S 3607279099:3607279099(0) win 1024 <mss 1460>
12:45:30.743001 IP 192.168.0.222.36388 > 192.168.0.2.80: . ack 3607279099 win 1024
12:45:30.743025 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 45449 seq 0, length 20
12:45:30.743061 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 2715, seq 0, length 8
12:45:30.743097 IP 192.168.0.2.443 > 192.168.0.222.36388: S 2602942480:2602942480(0) ack 3607279100 win 5840 <mss 1460>
12:45:30.743130 IP 192.168.0.222.36388 > 192.168.0.2.443: R 3607279100:3607279100(0) win 0
12:45:30.743134 IP 192.168.0.2.80 > 192.168.0.222.36388: R 3607279099:3607279099(0) win 0
12:45:30.743148 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 45449 seq 0: org 00:00:00.000, recv 11:04:04.243, xmit 11:04:04.243, length 20
12:45:32.745245 IP 192.168.0.222 > 192.168.0.2: ICMP time stamp query id 48722 seq 0, length 20
12:45:32.745281 IP 192.168.0.222.36389 > 192.168.0.2.80: . ack 3607344634 win 1024
12:45:32.745307 IP 192.168.0.222.36389 > 192.168.0.2.443: S 3607344634:3607344634(0) win 1024 <mss 1460>
12:45:32.745340 IP 192.168.0.2 > 192.168.0.222: ICMP time stamp reply id 48722 seq 0: org 00:00:00.000, recv 11:04:06.245, xmit 11:04:06.245, length 20
12:45:32.745380 IP 192.168.0.2.80 > 192.168.0.222.36389: R 3607344634:3607344634(0) win 0
12:45:32.745401 IP 192.168.0.2.443 > 192.168.0.222.36389: S 2629695507:2629695507(0) ack 3607344635 win 5840 <mss 1460>
12:45:32.745421 IP 192.168.0.222.36389 > 192.168.0.2.443: R 3607344635:3607344635(0) win 0
12:45:32.745431 IP 192.168.0.222 > 192.168.0.2: ICMP echo request, id 38289, seq 0, length 8
12:45:32.745517 IP 192.168.0.2 > 192.168.0.222: ICMP echo reply, id 38289, seq 0, length 8

nmapがホストがリクエストに応答するとダウンしているように見えるのはなぜですか?

編集する

Nmapバージョン:

$ nmap --version

Nmap version 5.61TEST5 ( http://nmap.org )
Platform: i386-portbld-freebsd7.4
Compiled with: liblua-5.1.5 openssl-0.9.8q libpcre-8.30 libpcap-0.9.8 nmap-libdnet-1.12 ipv6
Compiled without:

確かに、ファイアウォールの最初のフィルター規則は次のとおりです。

pass quick on fxp0

これは正常な動作ではありません。あなたはすべてトムHを確認する場合は、以下の彼の答えに言及し、まだ問題を抱えている、の出力を送信するnmap --versionnmap --iflistとあなたがnmap-dev@insecure.orgにここに掲載、Nmapの開発者のメーリングリスト。
bonsaiviking

回答:


4

私のOpenBSD 5.1でこれを試してみました。はい、あなたはFreeBSD 7.4を持っていますが、私たちは非常に似た獣について話しています。

私のテストマシンは確かに通常のユーザーとしてpingに応答しますが、通常のユーザーとしても私にnmap -sn my.host戻りHost seems downます。

ただし、rootとしては、正常にnmap -sn my.host戻りますHost is up

プロンプトを見ると、非rootユーザーとしてnmapしようとしている可能性があります。nmapがrootとして機能するかどうか試してください。

編集: FreeBSD 9.0を起動しただけで、nmap pingスキャンは非ルートとして正常に動作します。


1

私の最初の観察はそのだろうtcpdump -i fxp0に到着したパケットをダンプしているfxp0、しかしnmap、物事の数が応答を見てからnmapのブロックすることができるため、ユーザー空間のプロセスとして実行されています。

  1. netfilterルール(ユーザーiptables -t filter -n -L)など
  2. selinux (この特定のものは見られませんが、愚かなsh * tが発生した場合、selinuxは常に良い策です
  3. iptables natテーブルも確認してください iptables -t nat -n -L

うーん。fxp0 bsdは何ですか?そのときはわかりません...
トムH

1
Linuxを使用している場合は、straceの下で試してみて、それが手掛かりになるかどうかを確認してください...strace -t -e trace=network nmap -sn 192.168.0.2
Tom H

OSはFreeBSDです。元の質問をnmapバージョンとファイアウォールルールに関する情報で更新しました。
aadam

1

私はこれと同じ問題を抱えており、ここから部分的な助けを借りてそれを解決しました。

WiFiドングルを備えた新しいヘッドレスRaspberryPiをセットアップし、SDカードを編集してWiFi資格情報をwpa_supplicant.confに配置しました。

RPiは起動してWiFiに問題なく接続されましたが、Ubuntuラップトップのnmap pingスキャンは、2つのことを行うまでそれを検出しませんでした。

  1. 中古 sudo
  2. オプションを追加 --disable-arp-ping
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.