Nmap dice host giù quando l'host è attivo

8

Sto usando Nmap 7.12 su Mac OS X. L'host che si sta scannerizzando è un server RHEL Linux in VirtualBox. Posso eseguire il ping del server e ricevere risposte ICMP e viceversa. Sto analizzando un IP all'interno della sottorete come da informazione sottostante con il comando Nmap:

root# Nmap -sS 192.168.0.171
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-28 00:41 SGT
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.49 seconds

Quando eseguo tcpdump per vedere il traffico e dove sta andando, mostra tutte queste porte sottoposte a scansione quando viene eseguito il comando Nmap e la scansione Nmap viene completata con successo.

root# nmap -sS 192.168.0.171
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-28 00:52 SGT
Nmap scan report for 192.168.0.171
Host is up (0.00092s latency).
Not shown: 998 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain
MAC Address: 08:00:27:58:0E:98 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 5.71 seconds

Tuttavia, non appena interrompo tcpdump e rieseguo la scansione Nmap, allora dichiara che l'host è inattivo.

Cosa mi manca qui?

    
posta anxious 27.05.2016 - 18:59
fonte

3 risposte

1

Prova nmap -Pn 192.168.0.171 , conferma anche prova nc -z -v -w 1 192.168.0.171 80 se non funziona.

    
risposta data 27.05.2016 - 21:42
fonte
0

È possibile utilizzare i comandi -PA e / o -PS per verificare se un host è attivo o inattivo.

Ad esempio:

nmap 192.168.0.171 -PA(port#) -PS(port#) -vv -T5

I punti -PA e -PS controllano se un host sta eseguendo un firewall statico o stateless. Il -vv è extra verbosity per più output sul terminale. Il -T5 è quanto aggressiva sarà la scansione. Provali e vedi qual è il tuo risultato.

(EDIT)

Non aggiungere uno spazio tra -PA -PS e il numero di porta. Dovrebbe assomigliare a questo:

-PA80 or -PS80

Potresti anche guardare in questo video dove il creatore di nmap spiega alcune funzioni avanzate dello strumento.

link

    
risposta data 28.05.2016 - 02:08
fonte
-3

Usa il comando

nmap -sT -A -n -T4 --top-ports=20 (host address)

-A eseguirà una scansione aggressiva

    
risposta data 03.12.2016 - 06:26
fonte

Leggi altre domande sui tag