nmap non esegue la scansione per l'host

4

nmap continua a mostrare risultati diversi e sbagliati ogni volta che eseguo una scansione per vedere quanti host sono nella mia sottorete. Consulta i seguenti rapporti di scansione.

La prima scansione che ho effettuato non era con privilegio di super utente. La seconda scansione è stata fatta per vedere se fa alcuna differenza se avessi il privilegio di super utente. La terza scansione che ho effettuato era specifica per un particolare indirizzo IP (che era attivo durante le prime 2 scansioni, ma non è stato segnalato da esso). Qualche idea?

papagolf@Sierra ~ % nmap -sn 192.168.1.1-255

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-10-31 18:50 IST
Nmap scan report for www.netis.cc (192.168.1.1)
Host is up (0.0048s latency).
Nmap scan report for 192.168.1.4
Host is up (0.00014s latency).
Nmap done: 255 IP addresses (2 hosts up) scanned in 19.31 seconds
papagolf@Sierra ~ % sudo nmap -sn 192.168.1.1-255
[sudo] password for papagolf: 

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-10-31 18:51 IST
Nmap scan report for 192.168.1.4
Host is up.
Nmap done: 255 IP addresses (1 host up) scanned in 26.98 seconds
papagolf@Sierra ~ % sudo nmap -sn 192.168.1.3    

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-10-31 18:52 IST
Nmap scan report for 192.168.1.3
Host is up (0.0030s latency).
MAC Address: B0:47:BF:AC:A6:C4 (Samsung Electronics)
Nmap done: 1 IP address (1 host up) scanned in 16.78 seconds
    
posta 7_R3X 31.10.2016 - 14:29
fonte

3 risposte

1

Prima di tutto, non penso che Nmap ti mostri risultati "sbagliati". Stai ottenendo risultati diversi come previsto, perché stai facendo scansioni diverse , anche se non lo sai. Usare Nmap non è come usare una combinazione di opzioni magiche che ti darà subito un risultato definitivo. Esistono diverse tecniche perché diversi dispositivi nella rete si comportano in modo diverso (router, firewall, sistemi operativi diversi ...) e inoltre potresti voler essere più o meno "invisibili". Qui, la bellezza di Nmap è la sua flessibilità, che ti consente di eseguire molte scansioni diverse per trovare quello che ti serve. Immaginalo come uno strumento di mappatura che ti darà risultati X con alcune opzioni e risultati Z con altri. Quindi, è il tuo cervello che dovrebbe interpretarli e giungere a conclusioni. Hai eseguito solo il comando di base con tutte le opzioni predefinite e c'è molto altro da esplorare.

[1] stai facendo solo una scansione ping, che per impostazione predefinita farà quanto segue:

  • Invia una richiesta echo ICMP
  • Invia un TCP ACK pacchetto alla porta 80

NOTA: Le nuove versioni di Nmap (credo anche la tua inclusa) inviano anche un pacchetto TCP SYN alla porta 443 e una richiesta di timestamp ICMP .

[2] Se ti trovi nella stessa rete (e sei un superutente), nel tuo caso significa che il computer che esegue Nmap ha un IP come 192.168.1.X , un ARP verrà utilizzata invece la richiesta. Se utilizzi Wireshark , puoi visualizzare ARP scambi di pacchetti.

[3] Infine, il comportamento predefinito di [1] utilizza i pacchetti RAW per ICMP echo e TCP ACK , quindi quando usi uno svantaggio utente quindi Nmap non può utilizzare questa tecnica. Invece, Nmap invierà un pacchetto TCP SYN alla porta 80 , usando connect come faranno le normali applicazioni utente.

Se capisci come funziona Nmap ( [1] , [2] e [3] ) puoi capire perché stanno ottenendo risultati diversi.

Nella prima scansione, entrambi i computer ( 192.168.1.1 e 192.168.1.4 ) hanno accettato la connessione TCP . Questa era una scansione molto rumorosa, perché le applicazioni registreranno il fatto che le hai visitate. Ma tu hai quello che volevi: vedere che erano vivi. Nota che puoi configurare questo tipo di scansione quando esegui Nmap come superutente (quindi anche quando sei un super user puoi usare [3] invece di [1] o [2] ) e avrai ottenuto esattamente lo stesso risultato.

La tua seconda scansione ha inviato una ACK alla porta 80 e una ICMP echo e 192.168.1.1 l'ha ignorata. Ciò potrebbe significare che ha un firewall in atto. D'altra parte, 192.168.1.4 ha risposto a ACK o ICMP echo. Se fossi nella stessa rete ( 192.168.1.0 ), sarebbe stato invece utilizzato ARP (vedi [2] ) ... ma se così fosse, per qualche ragione 192.168.1.1 non avrebbe risposto alla tua richiesta di ARP , che trovo insolita. Pertanto, direi che non eri nella stessa rete.

Nella tua terza scansione, a mio parere 192.168.1.3 avrebbe dovuto darti gli stessi risultati della seconda scansione. Il fatto che 192.168.1.3 non sia stato visualizzato nella seconda scansione potrebbe rispondere a fatti diversi - forse era connesso tramite wifi ed era inattivo? A volte succede al mio telefono quando si disconnette automaticamente per risparmiare energia. Hai ottenuto questi risultati in modo coerente? Dovresti eseguire più scansioni dettagliate per capire perché esattamente Nmap sta interpretando i suggerimenti di rete come fa.

Infine, se sei seriamente interessato all'apprendimento dello strumento, ti consiglio vivamente di ottenere il libro Nmap di Fyodor . È bello non solo capire come funziona Nmap, ma anche il comportamento di alcune reti di computer e altri trucchi. Ad esempio, potresti utilizzare -n per saltare indietro DNS ricerche e velocizzare il test. Puoi anche provare diverse porte ping (dal valore predefinito 80 ) e diversi tipi di ping.

    
risposta data 07.12.2016 - 21:19
fonte
0

Come puoi vedere anche nella tua seconda scansione, 192.168.1.1 non viene visualizzato e la modalità della tua scansione è

-sn - ping solo nessuna scansione delle porte

ci dovrebbe essere qualche problema con la connettività icmp che a volte rende questo host (192.168.1.3) come se non fosse in su

    
risposta data 31.10.2016 - 15:10
fonte
0

Esiste una differenza tra scansione privilegiata e non privilegiata, ma solo per scansioni di porte ( SYN , ACK , ecc.). La differenza è che il privilegiato realizzerà un pacchetto TCP non elaborato contro l'IP di destinazione, nel frattempo la scansione senza privilegi si baserà sul connect syscall. Non dovrebbe influenzare gli host scoperti, ma solo la velocità (per i dettagli sul perché è così, dovresti fare riferimento alla documentazione di nmap )

Il motivo per cui la terza scansione ha rilevato un host le altre due scansioni non possono variare. Alcuni host non rispondono affatto ai pacchetti ping (non dovrebbe essere una scansione affidabile a meno che non si sia sicuri al 100% che l'host risponda), alcuni host hanno un ritardo minimo tra le risposte, i pacchetti rilasciati se la rete è sovraccaricata, un firewall, ecc.

Se desideri un elenco attendibile di tutti gli host disponibili, devi utilizzare più di un tipo di scansione, ma le scansioni che potresti richiedere dipendono dal livello di precisione che desideri, dalla conoscenza della rete che hai e dalla quantità di tempo che hai può spendere

Una semplice scansione che dovrebbe darti risultati migliori potrebbe essere

sudo nmap -PS --disable-arp-ping 192.168.1.0/24

Questo elencherà tutti gli host scoperti usando una scansione SYN TCP rispetto alle porte più comuni. Se questo non si adatta alle tue esigenze (Forse ci sono alcuni host che bloccano tutte le porte comuni scansionate) dovresti provare con scansioni più avanzate come:

sudo nmap -PA 192.168.1.0/24
sudo nmap -sA -p1-65535 192.168.1.0/24
sudo nmap -sN -p1-65535 192.168.1.0/24
sudo nmap -PO 192.168.1.0/24

Non tutte le scansioni scopriranno ogni host, che dipende da troppe cose

PS: se desideri maggiori dettagli di ciò che accade durante la scansione, puoi utilizzare i flag --reason , --packet-trace e / o -vv . Questi flag abiliteranno un output più dettagliato che indica il motivo per cui una porta è contrassegnata come open / closed / filtered / unfiltered , i pacchetti inviati a ciascun host e la verbosità generale per i fornitori rispettivamente

    
risposta data 07.12.2016 - 20:21
fonte

Leggi altre domande sui tag