Проблема решена указанием nmap-у интерфейса сканирования. Зато вылез новый "косяк". Проявляется при сканировании хостов в подсети в которую непосредственно включен сканирующий хост (допустим, сканируем с хоста 192.168.1.1, то при сканировании подсети 192.168.1.0/24 косяк вылезет, а если сканируется другая подсеть, например, 192.168.10.0/24 - все нормально). Итак, ограничимся посылкой icmp-пакета с хоста 192.168.1.1 хосту 192.168.1.11: >nmap -sP -e re0 -max-rate 5 192.168.1.11Starting Nmap 5.36TEST4 ( http://nmap.org ) at 2011-01-26 23:18 EET sendto in send_ip_packet_sd: sendto(4, packet, 40, 0, 192.168.1.11, 16) => Host is down Offending packet: TCP 192.168.1.1:61981 > 192.168.1.11:80 A ttl=48 id=13069 iplen=10240 seq=0 win=1024 Sleeping 15 seconds then retrying и т.д..... Хосты в апе сканируются нормально, сообщений "offending packet........" нет.
|