So scannen Sie nach Live-Hosts: Nmap zeigt alle IPs nur an, wenn es als Root ausgeführt wird und nur 4 IPs online sind. Bei der Ausführung als „--unprivileged“ werden unvollständige Ergebnisse angezeigt.

So scannen Sie nach Live-Hosts: Nmap zeigt alle IPs nur an, wenn es als Root ausgeführt wird und nur 4 IPs online sind. Bei der Ausführung als „--unprivileged“ werden unvollständige Ergebnisse angezeigt.

Ich habe ein Problem mit Nmap. Ich habe Kali auf meiner VM installiert.

Ich möchte das Netzwerk nach aktiven Hosts durchsuchen. Wenn ich als Root angemeldet bin, nmap -sP 192.168.0.*meldet Nmap, dass jede IP im Subnetz 192.168.0.*aktiv war. Tatsächlich sind jedoch nur 4 IPs online.

Mittlerweile gibt der Ping-Befehl korrekte Ergebnisse zurück; ich kann alle anpingen und es werden nur Live-Hosts angezeigt.

Wenn ich es ausführe, nmap -sP --unprivileged 192.168.0.*sieht es so aus, als ob es funktioniert, aber es werden nicht alle Live-Hosts zurückgegeben.

Warum funktioniert der Befehl n Nmap ap nicht ohne das Flag --unprivileged? Wie kann ich ihn korrekt ausführen?

Antwort1

Da ich immer noch keinen Kommentar abgeben kann, schreibe ich Ihnen hier und hoffe, dass ich Sie richtig verstanden habe.

„So suchen Sie nach Live-Hosts:“

ist Ihre Frage und ich habe es für Sie auf einem normalen Linux-Computer getestet und Sie sehen, dass in der ersten Nmap-Auflistung nur angezeigt wird, was von der letzten Sitzung gespeichert wurde. Ich habe dann das fehlende Gerät angepingt und bumm – es wurde beim zweiten Durchlauf angezeigt.

 [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:30 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0013s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0014s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.0081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.024s latency).
    Nmap done: 256 IP addresses (4 hosts up) scanned in 2.91 seconds
    [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:31 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0014s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0012s latency).
    Nmap scan report for lizzy (192.168.178.10)
    Host is up (0.057s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.00081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.10s latency).
    Nmap done: 256 IP addresses (5 hosts up) scanned in 34.92 seconds
    [jack@jacks ~]$ 

Eine kurze Zusammenfassung von der Nmap-Website:

-sn (No port scan)

Diese Option weist Nmap an, nach der Hosterkennung keinen Portscan durchzuführen und nur die verfügbaren Hosts auszudrucken, die auf die Hosterkennungstests geantwortet haben. Dies wird oft als „Ping-Scan“ bezeichnet, Sie können aber auch anfordern, dass Traceroute- und NSE-Hostskripte ausgeführt werden. Dies ist standardmäßig einen Schritt aufdringlicher als der Listenscan und kann oft für dieselben Zwecke verwendet werden. Es ermöglicht eine leichte Aufklärung eines Zielnetzwerks, ohne viel Aufmerksamkeit zu erregen. Zu wissen, wie viele Hosts aktiv sind, ist für Angreifer wertvoller als die Liste, die der Listenscan mit jeder einzelnen IP und jedem einzelnen Hostnamen liefert.


Warum funktioniert der Befehl n Nmap ap nicht ohne das Flag --unprivileged?

Normalerweise werden ähnliche Ergebnisse erzielt, wenn eines von beiden nicht aktiv durch die Firewall blockiert wird und Sie einen Unterschied feststellen, weil Sie zwischen den Durchläufen einen Ping gesendet haben.

Wie kann ich es richtig ausführen?

So geht's: nmap -sn 192.168.1.0/24 und wenn Sie sich bei einem Ziel sicher sind, können Sie -sP verwenden

verwandte Informationen