ライブ ホストをスキャンする方法: Nmap は、4 つの IP のみがオンラインのときに root として実行した場合にのみすべての IP を表示し、「--unprivileged」として実行した場合は不完全な結果を表示します。

ライブ ホストをスキャンする方法: Nmap は、4 つの IP のみがオンラインのときに root として実行した場合にのみすべての IP を表示し、「--unprivileged」として実行した場合は不完全な結果を表示します。

Nmap に問題があります。VM に Kali がインストールされています。

ネットワークをスキャンしてライブ ホストを探したいのですが、ルートとしてログインすると、nmap -sP 192.168.0.*Nmap はサブネット内のすべての IP が192.168.0.*ライブであると報告します。しかし、実際には 4 つの IP だけがオンラインです。

一方、ping コマンドは正しい結果を返します。すべてに ping を実行でき、ライブ ホストのみが表示されます。

実行すると、nmap -sP --unprivileged 192.168.0.*動作するように見えますが、すべてのライブ ホストが返されるわけではありません。

--unprivileged フラグがないと、コマンド n Nmap ap が動作しないのはなぜですか? 正しく実行するにはどうすればよいですか?

答え1

まだコメントできないので、ここに書きました。正しく理解できたことを願っています。

「ライブホストをスキャンする方法:」

これがあなたの質問です。通常の Linux コンピューターでテストしたところ、最初の nmap リストには最後のセッションから保存されたものだけが表示されます。その後、失われたデバイスを ping すると、2 回目の実行で表示されました。

 [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:30 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0013s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0014s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.0081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.024s latency).
    Nmap done: 256 IP addresses (4 hosts up) scanned in 2.91 seconds
    [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:31 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0014s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0012s latency).
    Nmap scan report for lizzy (192.168.178.10)
    Host is up (0.057s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.00081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.10s latency).
    Nmap done: 256 IP addresses (5 hosts up) scanned in 34.92 seconds
    [jack@jacks ~]$ 

Nmap Web サイトからの概要:

-sn (No port scan)

このオプションは、ホスト検出後にポートスキャンを行わず、ホスト検出プローブに応答した利用可能なホストのみを出力するように Nmap に指示します。これは「ping スキャン」と呼ばれることがよくありますが、traceroute および NSE ホスト スクリプトの実行を要求することもできます。これは、デフォルトではリスト スキャンよりも 1 段階侵入的であり、多くの場合、同じ目的に使用できます。これにより、あまり注意を引かずにターゲット ネットワークの簡単な偵察を行うことができます。攻撃者にとって、稼働中のホストの数を知ることは、すべての IP とホスト名のリスト スキャンによって提供されるリストよりも価値があります。


--unprivileged フラグがないと、コマンド n Nmap ap が機能しないのはなぜですか?

どちらもファイアウォールによって積極的にブロックされていない場合は、通常は同様の結果になり、実行間で ping を実行したために違いが発生します。

どうすれば正しく実行できますか?

やり方はこうです: nmap -sn 192.168.1.0/24 そして、もしターゲットが確実なら、-sPを使うことができます

関連情報