Cómo buscar hosts en vivo: Nmap muestra todas las IP solo cuando se ejecuta como root cuando solo hay 4 IP en línea y resultados incompletos cuando se ejecuta como "--sin privilegios".

Cómo buscar hosts en vivo: Nmap muestra todas las IP solo cuando se ejecuta como root cuando solo hay 4 IP en línea y resultados incompletos cuando se ejecuta como "--sin privilegios".

Tengo un problema con Nmap. Tengo Kali instalado en mi máquina virtual.

Quiero escanear la red en busca de hosts en vivo. Pero cuando inicio sesión como root, intento que nmap -sP 192.168.0.*Nmap informara que todas las IP de la subred 192.168.0.*estaban activas. Pero en realidad, sólo 4 IP están en línea.

Mientras tanto, el comando ping devuelve resultados correctos; Puedo hacer ping a todos y solo muestra hosts en vivo.

Cuando lo ejecuto, nmap -sP --unprivileged 192.168.0.*parece que funciona, pero no devuelve todos los hosts en vivo.

¿Por qué el comando n Nmap ap no funciona sin el indicador --unprivileged? ¿Cómo puedo ejecutarlo correctamente?

Respuesta1

Todavía no puedo comentar así que te escribo aquí así que espero haberte entendido bien.

"Cómo buscar hosts en vivo:"

es tu pregunta y la probé en una computadora Linux normal y ves que en la primera lista de nmap solo muestra lo que está almacenado desde la última sesión. Luego hice ping al dispositivo faltante y al boom; se mostró en la segunda ejecución.

 [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:30 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0013s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0014s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.0081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.024s latency).
    Nmap done: 256 IP addresses (4 hosts up) scanned in 2.91 seconds
    [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:31 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0014s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0012s latency).
    Nmap scan report for lizzy (192.168.178.10)
    Host is up (0.057s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.00081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.10s latency).
    Nmap done: 256 IP addresses (5 hosts up) scanned in 34.92 seconds
    [jack@jacks ~]$ 

Un resumen del sitio web de Nmap:

-sn (No port scan)

Esta opción le dice a Nmap que no realice una exploración de puertos después del descubrimiento de host y que solo imprima los hosts disponibles que respondieron a las sondas de descubrimiento de host. Esto a menudo se conoce como “exploración de ping”, pero también puede solicitar que se ejecuten los scripts de host traceroute y NSE. Por defecto, este es un paso más intrusivo que el escaneo de la lista y, a menudo, puede usarse para los mismos propósitos. Permite un reconocimiento ligero de una red objetivo sin llamar mucho la atención. Saber cuántos hosts están activos es más valioso para los atacantes que la lista proporcionada por el escaneo de cada IP y nombre de host.


¿Por qué el comando n Nmap ap no funciona sin el indicador --unprivileged?

Normalmente tiene resultados similares si el firewall no bloquea activamente ninguno de los dos y usted experimenta una diferencia porque hizo ping entre las ejecuciones.

¿Cómo puedo ejecutarlo correctamente?

Así es como: nmap -sn 192.168.1.0/24 y si estás seguro de algún objetivo, puedes usar -sP

información relacionada