Nmap dice que el host está inactivo cuando el host está activo

8

Estoy usando Nmap 7.12 en Mac OS X. El host que se está explorando es un servidor Linux RHEL en VirtualBox. Puedo hacer ping al servidor y recibir respuestas de ICMP y viceversa. Estoy escaneando una IP dentro de la subred según la información a continuación con el comando Nmap:

root# Nmap -sS 192.168.0.171
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-28 00:41 SGT
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.49 seconds

Cuando ejecuto tcpdump para ver el tráfico y hacia dónde se dirige, muestra que se están escaneando todos estos puertos cuando se ejecuta el comando Nmap y que el escaneo de Nmap se completa con éxito.

root# nmap -sS 192.168.0.171
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-28 00:52 SGT
Nmap scan report for 192.168.0.171
Host is up (0.00092s latency).
Not shown: 998 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
53/tcp open  domain
MAC Address: 08:00:27:58:0E:98 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 5.71 seconds

Sin embargo, tan pronto como detengo tcpdump y vuelvo a ejecutar el análisis de Nmap, se indica que el host está inactivo.

¿Qué me estoy perdiendo aquí?

    
pregunta anxious 27.05.2016 - 18:59
fuente

3 respuestas

1

Intente nmap -Pn 192.168.0.171 , también confirme try nc -z -v -w 1 192.168.0.171 80 si eso no funciona.

    
respondido por el BMC 27.05.2016 - 21:42
fuente
0

Puede usar los comandos -PA y / o -PS para verificar si un host está activo o inactivo.

Por ejemplo:

nmap 192.168.0.171 -PA(port#) -PS(port#) -vv -T5

La -PA y -PS verifican si un host está ejecutando un firewall sin estado o sin estado. El -vv es verbosidad adicional para más salida al terminal. El -T5 es lo agresivo que será el escaneo. Pruebe estos y vea cuál es su resultado.

(EDIT)

No agregue un espacio entre -PA -PS y el número de puerto. Debería verse así:

-PA80 or -PS80

También puede mirar en este video donde el creador de nmap explica algunas funciones avanzadas de la herramienta.

enlace

    
respondido por el Yokai 28.05.2016 - 02:08
fuente
-3

comando de uso

nmap -sT -A -n -T4 --top-ports=20 (host address)

-A hará un escaneo agresivo

    
respondido por el User 03.12.2016 - 06:26
fuente

Lea otras preguntas en las etiquetas