Qual è la ragione per cui dopo l'esecuzione:
$ nmap -sP 192.168.1.0/24
Ho ottenuto 3 risultati, ma in esecuzione:
$ sudo nmap -sP 192.168.1.0/24
mostra 7 risultati.
Qual è il ruolo dell'uso di sudo
qui?
Nmap adatta le sue tecniche per utilizzare i migliori metodi disponibili usando il livello di privilegio corrente, a meno che tu non richieda esplicitamente qualcosa di diverso. Le cose su cui Nmap ha bisogno di privilegi root (o sudo) per Linux sono:
Puoi usare l'opzione -d
per vedere cosa sta facendo Nmap in background, ma la risposta breve è che con privilegio di root su una LAN Ethernet (come stai usando, in base agli indirizzi IP che hai elencato), Nmap invierà pacchetti ARP non elaborati e annuserà i risultati. Rispondere alle richieste ARP è un prerequisito per la comunicazione IP su tale rete, quindi è quasi impossibile bloccarlo o nasconderlo da questo tipo di scansione. Se si esegue non il privilegio di root, Nmap torna a provare a connettersi a 2 porte TCP (80 e 443), considerando l'host "su" se la connessione ha esito positivo o viene ripristinata. Un sistema con un firewall drop-all e nessun servizio su 80 o 443 non verrà visualizzato con questa scansione. Puoi leggere ulteriori informazioni sulle tecniche di individuazione degli host di Nmap nella sezione di rilevamento host della pagina man .
Come indicato sopra, hai bisogno di privilegi escalation per aprire socket grezzi. Da notare, la scansione ping invia i pacchetti ACK alla porta 80 e i pacchetti SYN alla porta 443. Ma cosa succede se l'host che viene contattato non ha servizi su quelle porte che chiedi? NMAP invia anche una richiesta di timestamp. I risultati possono variare in base a ciò che stai cercando di realizzare. Ad esempio, un ping sweep viene solitamente utilizzato per identificare gli host che sono UP e sulla rete che si esegue la scansione, tuttavia, non tutti gli host rispondono alle richieste ICMP (se stanno utilizzando un firewall, IPS, ecc.) È possibile utilizzare arp al posto di nmap per determinare quali host sono su una rete digitando arp -a ma per rispondere (o ripetere in questo caso la risposta) occorrono socket raw per la maggior parte delle scansioni in nmap
Leggi altre domande sui tag nmap