diversi risultati usando nmap con / senza sudo

7

Qual è la ragione per cui dopo l'esecuzione:

$ nmap -sP 192.168.1.0/24 

Ho ottenuto 3 risultati, ma in esecuzione:

$ sudo nmap -sP 192.168.1.0/24

mostra 7 risultati.

Qual è il ruolo dell'uso di sudo qui?

    
posta ecandelas 07.12.2014 - 19:35
fonte

2 risposte

6

Nmap adatta le sue tecniche per utilizzare i migliori metodi disponibili usando il livello di privilegio corrente, a meno che tu non richieda esplicitamente qualcosa di diverso. Le cose su cui Nmap ha bisogno di privilegi root (o sudo) per Linux sono:

  • Sniffing del traffico di rete con libpcap
  • Invio del traffico di rete raw

Puoi usare l'opzione -d per vedere cosa sta facendo Nmap in background, ma la risposta breve è che con privilegio di root su una LAN Ethernet (come stai usando, in base agli indirizzi IP che hai elencato), Nmap invierà pacchetti ARP non elaborati e annuserà i risultati. Rispondere alle richieste ARP è un prerequisito per la comunicazione IP su tale rete, quindi è quasi impossibile bloccarlo o nasconderlo da questo tipo di scansione. Se si esegue non il privilegio di root, Nmap torna a provare a connettersi a 2 porte TCP (80 e 443), considerando l'host "su" se la connessione ha esito positivo o viene ripristinata. Un sistema con un firewall drop-all e nessun servizio su 80 o 443 non verrà visualizzato con questa scansione. Puoi leggere ulteriori informazioni sulle tecniche di individuazione degli host di Nmap nella sezione di rilevamento host della pagina man .

    
risposta data 07.12.2014 - 23:11
fonte
1

Come indicato sopra, hai bisogno di privilegi escalation per aprire socket grezzi. Da notare, la scansione ping invia i pacchetti ACK alla porta 80 e i pacchetti SYN alla porta 443. Ma cosa succede se l'host che viene contattato non ha servizi su quelle porte che chiedi? NMAP invia anche una richiesta di timestamp. I risultati possono variare in base a ciò che stai cercando di realizzare. Ad esempio, un ping sweep viene solitamente utilizzato per identificare gli host che sono UP e sulla rete che si esegue la scansione, tuttavia, non tutti gli host rispondono alle richieste ICMP (se stanno utilizzando un firewall, IPS, ecc.) È possibile utilizzare arp al posto di nmap per determinare quali host sono su una rete digitando arp -a ma per rispondere (o ripetere in questo caso la risposta) occorrono socket raw per la maggior parte delle scansioni in nmap

    
risposta data 07.12.2014 - 22:10
fonte

Leggi altre domande sui tag