nmap no está buscando host

4

nmap sigue mostrando resultados diferentes e incorrectos cada vez que realizo una exploración para ver cuántos hosts hay en mi subred. Vea los siguientes informes de escaneo.

La primera exploración que hice no fue con privilegios de superusuario. La segunda exploración se realizó para ver si hay alguna diferencia si tuviera el privilegio de superusuario. El tercer análisis que realicé fue específico para una dirección IP en particular (que también se activó durante los primeros 2 análisis, pero no fue informado por este). ¿Alguna idea?

papagolf@Sierra ~ % nmap -sn 192.168.1.1-255

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-10-31 18:50 IST
Nmap scan report for www.netis.cc (192.168.1.1)
Host is up (0.0048s latency).
Nmap scan report for 192.168.1.4
Host is up (0.00014s latency).
Nmap done: 255 IP addresses (2 hosts up) scanned in 19.31 seconds
papagolf@Sierra ~ % sudo nmap -sn 192.168.1.1-255
[sudo] password for papagolf: 

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-10-31 18:51 IST
Nmap scan report for 192.168.1.4
Host is up.
Nmap done: 255 IP addresses (1 host up) scanned in 26.98 seconds
papagolf@Sierra ~ % sudo nmap -sn 192.168.1.3    

Starting Nmap 7.25BETA2 ( https://nmap.org ) at 2016-10-31 18:52 IST
Nmap scan report for 192.168.1.3
Host is up (0.0030s latency).
MAC Address: B0:47:BF:AC:A6:C4 (Samsung Electronics)
Nmap done: 1 IP address (1 host up) scanned in 16.78 seconds
    
pregunta 7_R3X 31.10.2016 - 14:29
fuente

3 respuestas

1

En primer lugar, no creo que Nmap muestre resultados "incorrectos". Está obteniendo resultados diferentes como se esperaba, porque está realizando diferentes escaneos , incluso si no lo sabe. Usar Nmap no es como usar una combinación de opciones mágicas que le dará de inmediato un resultado definitivo. Existen diferentes técnicas porque los diferentes dispositivos en la red se comportan de manera diferente (enrutadores, cortafuegos, diferentes sistemas operativos ...) y también es posible que desee ser más o menos "invisible". Aquí, la belleza de Nmap es su flexibilidad, que le permite realizar muchos escaneos diferentes para encontrar lo que necesita. Imagínelo como una herramienta de mapeo que le dará X resultados con algunas opciones y Z resultados con otras. Entonces, es tu cerebro quien debe interpretarlos y llegar a conclusiones. Solo ejecutó el comando básico con todas las opciones predeterminadas, y hay mucho más que explorar.

[1] Solo estás haciendo un escaneo de ping, que de manera predeterminada hará lo siguiente:

  • Enviar una solicitud de ICMP echo
  • Envía un paquete TCP ACK al puerto 80

NOTA: Las versiones más nuevas de Nmap (creo que las tuyas están incluidas) también envían un paquete TCP SYN al puerto 443 y una solicitud de marca de tiempo ICMP .

[2] Si estás en la misma red (y eres un superusuario), lo que en tu caso significa que la computadora que ejecuta Nmap tiene una IP como 192.168.1.X , un ARP solicitud será utilizada en su lugar. Si utiliza Wireshark , puede ver los intercambios de paquetes ARP .

[3] Por último, el comportamiento predeterminado de [1] utiliza paquetes RAW para el ICMP echo y el TCP ACK , así que cuando usas un no privilegiado El usuario entonces Nmap no puede usar esta técnica. En su lugar, Nmap enviará un paquete TCP SYN al puerto 80 , utilizando connect como lo harán las aplicaciones de usuario normales.

Si comprende cómo funciona Nmap ( [1] , [2] y [3] ), podrá ver por qué están obteniendo resultados diferentes.

En su primer escaneo, ambas computadoras ( 192.168.1.1 y 192.168.1.4 ) aceptaron la conexión TCP . Esto solía ser un escaneo muy ruidoso, porque las aplicaciones registrarán el hecho de que ha accedido a ellas. Pero obtuviste lo que querías: ver que estaban vivos. Tenga en cuenta que puede configurar este tipo de escaneo cuando ejecute Nmap como superusuario (por lo tanto, incluso cuando sea un superusuario, puede usar [3] en lugar de [1] o [2] ) y habrá obtenido exactamente el mismo resultado.

Su segundo escaneo envió un ACK al puerto 80 y un ICMP echo, y 192.168.1.1 lo ignoró. Esto podría significar que tiene un firewall en su lugar. Por otro lado, 192.168.1.4 respondió al ACK o al ICMP echo. Si estuviera en la misma red ( 192.168.1.0 ), entonces se habría usado ARP en su lugar (consulte [2] ) ... pero si ese fue el caso, por alguna razón, 192.168.1.1 no hubiera respondido a su solicitud ARP , lo cual me parece inusual. Por lo tanto, supongo que no estabas en la misma red.

En su tercer análisis, en mi opinión, 192.168.1.3 debería haberle dado los mismos resultados que en el segundo análisis. El hecho de que 192.168.1.3 no se haya mostrado en el segundo escaneo podría responder a diferentes hechos, ¿tal vez estaba conectado a través de wifi y estaba caído? Le pasa a mi teléfono a veces cuando se desconecta automáticamente para ahorrar energía. ¿Obtuviste estos resultados consistentemente? Debería ejecutar exploraciones más detalladas para ver por qué Nmap interpreta exactamente los consejos de red de la forma en que lo hace.

Finalmente, si te tomas en serio el aprendizaje de la herramienta, te recomiendo que obtengas el libro de mapas de Fyodor . Es genial no solo entender cómo funciona Nmap, sino también el comportamiento de algunas redes de computadoras y otros trucos. Por ejemplo, podría usar -n para omitir las búsquedas en DNS y acelerar su prueba. También puedes probar diferentes puertos de ping (desde el 80 predeterminado) y diferentes tipos de ping.

    
respondido por el user1156544 07.12.2016 - 21:19
fuente
0

Como puede ver, en su segundo escaneo, también se muestra 192.168.1.1 y el modo de escaneo es

-sn: solo ping sin escaneo de puerto

debería haber algún problema que la conectividad icmp que a veces hace que este host (192.168.1.3) parezca que no está arriba

    
respondido por el 8zero2.ops 31.10.2016 - 15:10
fuente
0

Hay una diferencia entre la exploración privilegiada y la no privilegiada, pero solo para las exploraciones de puertos ( SYN , ACK , etc.). La diferencia es que el privilegiado creará un paquete TCP en bruto contra la IP de destino, mientras que el análisis sin privilegios se basará en el connect syscall. No debería afectar a los hosts descubiertos, solo la velocidad (Para obtener más información acerca de por qué, debe consultar la documentación de nmap )

La razón por la que la tercera exploración descubrió un host que las otras dos exploraciones no puede variar. Algunos hosts no responden en absoluto a los paquetes de ping (no debería ser un escaneo confiable a menos que esté 100% seguro de que el host responderá), algunos hosts tienen un retraso mínimo entre las respuestas, paquetes descartados si la red está sobrecargada, un cortafuegos, etc

Si desea una lista confiable de todos los hosts disponibles, debe usar más de un tipo de exploración, pero las exploraciones que necesite dependerán del nivel de precisión que desee, el conocimiento de la red que tiene y la cantidad de tiempo que necesita. puede gastar

Un simple análisis que debería darte mejores resultados podría ser

sudo nmap -PS --disable-arp-ping 192.168.1.0/24

Eso mostrará una lista de todos los hosts descubiertos utilizando un escaneo TCP SYN contra la mayoría de los puertos comunes. Si eso no se ajusta a sus necesidades (tal vez hay algunos hosts que bloquean todos los puertos comunes escaneados), debería probar con escaneos más avanzados como:

sudo nmap -PA 192.168.1.0/24
sudo nmap -sA -p1-65535 192.168.1.0/24
sudo nmap -sN -p1-65535 192.168.1.0/24
sudo nmap -PO 192.168.1.0/24

No todos los análisis descubrirán cada host, eso depende de demasiadas cosas

PS: Si desea más detalles de lo que está sucediendo durante el escaneo, puede usar las marcas --reason , --packet-trace y / o -vv . Esos indicadores habilitarán una salida más detallada que indique la razón por la que un puerto está marcado como open / closed / filtered / unfiltered , los paquetes enviados a cada host y la información detallada de la fuente general respectivamente

    
respondido por el Mr. E 07.12.2016 - 20:21
fuente

Lea otras preguntas en las etiquetas