Estou tentando fazer uma varredura de porta simples com o nmap:
$ nmap 192.168.56.101
Starting Nmap 6.47 ( http://nmap.org ) at 2015-03-10 19:30 IST
Nmap scan report for 192.168.56.101
Host is up (0.0048s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
5555/tcp open freeciv
24800/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
Mas quando tento o mesmo com sudo
, falha ao afirmar que o host está inoperante:
$ sudo nmap 192.168.56.101
Starting Nmap 6.47 ( http://nmap.org ) at 2015-03-10 19:30 IST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.48 seconds
NOTA:
Estou no OS X Yosemite.
Lançamento do GNU bash, versão 3.2.57 (1) (x86_64-apple-darwin14)
Obrigado.
macos
networking
sudo
nmap
thedp
fonte
fonte
-d
opção, bem como a saídanmap --version
e se você instalou através do.dmg
pacote, via Macports ou de outra maneira. Obrigado!Respostas:
Por padrão, uma verificação sem privilégios usa -sT (TCP Connect) enquanto privilegiada (raiz) usa -sS (TCP SYN Stealth).
A varredura do TCP Connect (-sT) Connect usa a chamada do sistema com o mesmo nome para varrer máquinas, em vez de depender de pacotes brutos, como a maioria dos outros métodos. Geralmente é usado por usuários Unix sem privilégios e contra alvos 1Pv6 porque a verificação SYN não funciona nesses casos.
Discrição TCP SYN (-sS) Esse é de longe o tipo de verificação mais popular, pois é a maneira mais rápida de verificar portas do protocolo mais popular (TCP). É mais furtivo que a verificação de conexão e funciona contra todas as pilhas TCP funcionais (ao contrário de algumas verificações para fins especiais, como a verificação FIN).
1) Para descobrir o que está acontecendo com sua máquina, sugiro usar o modo detalhado extra ( -vv ) ou --packet-trace para ver o que acontece.
2) Outra abordagem seria forçar uma varredura sem privilégios como usuário privilegiado usando os seguintes comandos e ver o resultado.
3) Finalmente, a razão pela qual o nmap interrompe a verificação é porque o IMCP Tipo 8 (eco aka ping) não retorna um ICMP Tipo 0 (resposta de eco). Este comando ignora o ping e continua a varredura:
Você pode tentar esses comandos e postar a saída?
fonte
Percebi o mesmo comportamento no meu Mac. Isso é realmente estranho.
Parece que o NMAp com privilégios sudo obtém algumas informações do cache do ARP. E assim, se você verificar um dispositivo desconectado da rede, mas que ainda esteja no cache do ARP (o cache será atualizado após 2 ou 3 minutos no meu computador), ele aparecerá online como NMAP.
Na página do manual NMAP:
fonte
Basicamente, por padrão:
Esse tipo de verificação requer privilégios de soquete / pacote bruto.
Esse tipo de verificação não requer privilégios de soquete / pacote bruto.
Adaptado dos documentos oficiais do Nmap:
fonte