Esta es la forma más sencilla de realizar descubrimiento de host con nmap.
nmap -sP 192.168.2.1/24
¿Por qué no funciona todo el tiempo?
Cuando se ejecuta este comando, nmap intenta hacer ping al rango de la dirección IP dada para verificar si los hosts están vivos. Si el ping falla, intenta enviar paquetes syn al puerto 80 (escaneo SYN). Esto no es cien por ciento confiable porque los firewalls modernos basados en host bloquean el ping y el puerto 80. El firewall de Windows bloquea el ping de forma predeterminada. Los hosts que tiene en la red están bloqueando el ping y el puerto 80 no está aceptando conexiones. Por lo tanto, nmap asume que el host no está activo.
Entonces, ¿hay una solución para este problema?
Sí. Una de las opciones que tiene es usar el indicador -P0 que omite el proceso de descubrimiento de host e intenta realizar un escaneo de puertos en todas las direcciones IP (en este caso, incluso las direcciones IP vacías serán escaneadas). Obviamente, esto llevará mucho tiempo completar el escaneo, incluso si está en una red pequeña (20-50 hosts). pero te dará los resultados.
La mejor opción sería especificar puertos personalizados para la exploración. Nmap le permite probar puertos específicos con paquetes SYN / UDP. En general, se recomienda probar los puertos de uso común, p. TCP-22 (ssh) o TCP-3389 (escritorio remoto de Windows) o UDP-161 (SNMP).
sudo nmap -sP -PS22,3389 192.168.2.1/24 #custom TCP SYN scan
sudo nmap -sP -PU161 192.168.2.1/24 #custom UDP scan
N.B. Incluso después de especificar puertos personalizados para escanear, es posible que no obtenga un host activo. Mucho depende de cómo está configurado el host y de qué servicios está usando. Así que solo tiene que seguir investigando con diferentes combinaciones. Recuerde, no realice escaneos en una red sin la debida autorización.
actualización : al escanear una red, nunca puede estar seguro de que un comando en particular le dará todos los resultados deseados. El enfoque debe ser comenzar con un barrido de ping básico y, si no funciona, intente adivinar las aplicaciones que pueden estar ejecutándose en los hosts y pruebe los puertos correspondientes. La idea de usar Wireshark también es interesante. Es posible que desee intentar enviar paquetes ACK.
nmap -sP -PA21,22,25,3389 192.168.2.1/24 #21 is used by ftp
actualización dos: los indicadores -sP y -P0 ahora se conocen como -sn y -Pn respectivamente. Sin embargo, las banderas más antiguas aún funcionan en las versiones más nuevas.