ハングしたnmapスキャンのトラブルシューティング?


0

ホストをスキャンしようnmapとしていますが、プログラムがハングしているようです。スキャンは1つのホスト、すべてのIPv4 TCPおよびUDPポートです。ホストは仮想マシンで実行されており、ターゲットはインターネット上のライブホストです(ターゲットはテストを認識しています)。

スキャンは約2日間実行されており、出力は次のとおりです(組織の情報は整理されています)。

$ sudo nmap -sU -sT -p 0-65535 portal.example.com

Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-09 15:33 EST
sendto in send_ip_packet_sd: sendto(3, packet, 44, 0, 100.100.100.100, 16) => Network is unreachable
Offending packet: TCP 10.0.1.226:52765 > 100.100.100.100:443 S ttl=56 id=33749 iplen=44  seq=1386045975 win=1024 <mss 1460>
sendto in send_ip_packet_sd: sendto(3, packet, 28, 0, 100.100.100.100, 16) => Network is unreachable
Offending packet: UDP 10.0.1.226:52577 > 100.100.100.100:1872 ttl=52 id=58463 iplen=28 

私が得た「違反パケット...」約24または28時間前にメッセージを。

nmapの問題をトラブルシューティングするにはどうすればよいですか?

回答:


1

スキャンを実行しているホストでtcpdumpを開始します。「ネットワークに到達できません」というメッセージが表示されたら、TCPダンプを停止し、最後から最後まで調べます。

コード0のICMPメッセージが表示される可能性があります。これは、ルーター、ファイアウォールなどが、「ネットワークに到達できないため」宛先に到達できないことを示していることを意味します。

これがスキャンの途中で発生した場合-結果が表示された場合、このメッセージが表示されます-これは、スキャンを検出し、シャットダウンしているIDSが中央にある可能性が高いことを意味します(そして非常にうまく伝えます)。

これがスキャンの開始時に発生する場合、ネットワークに到達できないことを意味します。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.