Il tuo primo esempio utilizza la notazione CIDR per specificare l'intervallo dell'host come maschera di rete.
Tuttavia, poiché /150
è un valore non valido per una subnet mask IPv4, nmap
torna al valore plausibile più grande che è /32
(poiché un indirizzo IPv4 ha solo 32 bit), per cui si esegue la scansione esattamente di un host :
$ nmap -sn 192.168.2.1/150
Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-30 19:45 CET
Illegal netmask in "192.168.2.1/150". Assuming /32 (one host)
Nmap scan report for easy.box.local (192.168.2.1)
Host is up (0.0026s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.01 seconds
L'intervallo rilevato dal CIDR è equivalente a
$ nmap -sn "192.168.2.*"
è
$ nmap -sn 192.168.2.1/24
perché 255.255.255.0
ha 24 primi 1
bit.
Puoi verificare quell'assunzione con più verbosità ( -v
):
$ nmap -sn -v 192.168.2.1/24
Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-30 19:58 CET
Initiating Ping Scan at 19:58
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at 19:58, 2.40s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at 19:58
Completed Parallel DNS resolution of 256 hosts. at 19:58, 0.06s elapsed
Nmap scan report for 192.168.2.0 [host down]
Nmap scan report for 192.168.2.1 [host down]
...
Nmap scan report for 192.168.2.255 [host down]
Read data files from: /usr/bin/../share/nmap
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.47 seconds