Задача - пропингать подсеть на 253 хоста с целью выявления хостов в апе.
Казалось-бы элементарно: nmap -sP 192.168.0.0/24. Но в ответ 0 хостов в апе, хотя это не так.
Тогда ради интереса натравливаем nmap на один из хостов в апе:
nmap -sP 192.168.0.1.
И в ответ:
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.03 seconds.Пинг проходит с этого же хоста на тот-же целевой хост без вопросов....
Где может быть собака зарыта?
nmap не просто пингует целевой хост, он ещё запрашивает с него timestamp с помощью ICMP. Вот эти ICMP timestamp запросы могут блокироваться, вводя nmap в заблуждение.respect,
ronin
>[оверквотинг удален]
> Казалось-бы элементарно: nmap -sP 192.168.0.0/24. Но в ответ 0 хостов в апе,
> хотя это не так.
> Тогда ради интереса натравливаем nmap на один из хостов в апе:
> nmap -sP 192.168.0.1.
> И в ответ:
> Note: Host seems down. If it is really up, but blocking our
> ping probes, try -Pn
> Nmap done: 1 IP address (0 hosts up) scanned in 3.03 seconds.
> Пинг проходит с этого же хоста на тот-же целевой хост без вопросов....
> Где может быть собака зарыта?
Проблема решена указанием nmap-у интерфейса сканирования.
Зато вылез новый "косяк". Проявляется при сканировании хостов в подсети в которую непосредственно включен сканирующий хост (допустим, сканируем с хоста 192.168.1.1, то при сканировании подсети 192.168.1.0/24 косяк вылезет, а если сканируется другая подсеть, например, 192.168.10.0/24 - все нормально). Итак, ограничимся посылкой icmp-пакета с хоста 192.168.1.1 хосту 192.168.1.11:
>nmap -sP -e re0 -max-rate 5 192.168.1.11Starting Nmap 5.36TEST4 ( http://nmap.org ) at 2011-01-26 23:18 EET
sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 192.168.1.11, 16) => Host is down
Offending packet: TCP 192.168.1.1:61981 > 192.168.1.11:80 A ttl=48 id=13069 iplen=10240 seq=0 win=1024
Sleeping 15 seconds then retryingи т.д.....
Хосты в апе сканируются нормально, сообщений "offending packet........" нет.
>>nmap -sP -e re0 -max-rate 5 192.168.1.11
> Starting Nmap 5.36TEST4 ( http://nmap.org ) at 2011-01-26 23:18 EET
> sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 192.168.1.11, 16) => Host is
> down
> Offending packet: TCP 192.168.1.1:61981 > 192.168.1.11:80 A ttl=48 id=13069 iplen=10240
> seq=0 win=1024
> Sleeping 15 seconds then retrying
> и т.д.....Установлено опытным путем, - при использовании --send-eth глюк не наблюдается.