Su primer ejemplo utiliza la notación CIDR para especificar el rango del host como una máscara de red.
Pero como /150
es un valor ilegal para una máscara de subred IPv4, nmap
vuelve al valor plausible más grande que es /32
(porque una dirección IPv4 solo tiene 32 bits), lo que hace que escanee exactamente un host :
$ nmap -sn 192.168.2.1/150
Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-30 19:45 CET
Illegal netmask in "192.168.2.1/150". Assuming /32 (one host)
Nmap scan report for easy.box.local (192.168.2.1)
Host is up (0.0026s latency).
Nmap done: 1 IP address (1 host up) scanned in 0.01 seconds
El rango anotado por CIDR equivalente a
$ nmap -sn "192.168.2.*"
es
$ nmap -sn 192.168.2.1/24
porque 255.255.255.0
tiene 24 bits iniciales 1
.
Puede verificar esa suposición con más verbosidad ( -v
):
$ nmap -sn -v 192.168.2.1/24
Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-30 19:58 CET
Initiating Ping Scan at 19:58
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at 19:58, 2.40s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at 19:58
Completed Parallel DNS resolution of 256 hosts. at 19:58, 0.06s elapsed
Nmap scan report for 192.168.2.0 [host down]
Nmap scan report for 192.168.2.1 [host down]
...
Nmap scan report for 192.168.2.255 [host down]
Read data files from: /usr/bin/../share/nmap
Nmap done: 256 IP addresses (2 hosts up) scanned in 2.47 seconds