라이브 호스트를 검색하는 방법: Nmap은 4개의 IP만 온라인일 때 루트로 실행될 때만 모든 IP를 표시하고 "--unprivileged"로 실행하면 불완전한 결과를 표시합니다.

라이브 호스트를 검색하는 방법: Nmap은 4개의 IP만 온라인일 때 루트로 실행될 때만 모든 IP를 표시하고 "--unprivileged"로 실행하면 불완전한 결과를 표시합니다.

Nmap에 문제가 있습니다. 내 VM에 Kali가 설치되어 있습니다.

네트워크에서 라이브 호스트를 검색하고 싶습니다. 그러나 루트로 로그인하면 nmap -sP 192.168.0.*Nmap을 사용해 보면 서브넷의 모든 IP가 192.168.0.*활성화되어 있다고 보고됩니다. 하지만 실제로는 4개의 IP만 온라인 상태입니다.

한편, ping 명령은 올바른 결과를 반환합니다. 모두 핑할 수 있으며 라이브 호스트만 표시됩니다.

실행하면 nmap -sP --unprivileged 192.168.0.*작동하는 것처럼 보이지만 모든 라이브 호스트가 반환되지는 않습니다.

--unprivileged 플래그 없이 n Nmap ap 명령이 작동하지 않는 이유는 무엇입니까? 어떻게 하면 올바르게 실행할 수 있나요?

답변1

아직 댓글을 달 수 없어서 여기에 글을 씁니다. 제가 제대로 이해했길 바랍니다.

"라이브 호스트를 검색하는 방법:"

귀하의 질문이고 일반 Linux 컴퓨터에서 테스트한 결과 첫 번째 nmap 목록에서 마지막 세션에서 저장된 내용만 표시되는 것을 볼 수 있습니다. 나는 사라진 장치에 대해 핑을 보냈고 붐이 터졌습니다. 두 번째 실행에서 표시되었습니다.

 [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:30 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0013s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0014s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.0081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.024s latency).
    Nmap done: 256 IP addresses (4 hosts up) scanned in 2.91 seconds
    [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:31 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0014s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0012s latency).
    Nmap scan report for lizzy (192.168.178.10)
    Host is up (0.057s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.00081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.10s latency).
    Nmap done: 256 IP addresses (5 hosts up) scanned in 34.92 seconds
    [jack@jacks ~]$ 

Nmap 웹사이트의 요약:

-sn (No port scan)

이 옵션은 호스트 검색 후 포트 스캔을 수행하지 않고 호스트 검색 프로브에 응답한 사용 가능한 호스트만 인쇄하도록 Nmap에 지시합니다. 이는 종종 “ping 스캔”으로 알려져 있지만, Traceroute 및 NSE ​​호스트 스크립트가 실행되도록 요청할 수도 있습니다. 이는 기본적으로 목록 검색보다 한 단계 더 침입적이며 동일한 목적으로 자주 사용될 수 있습니다. 많은 관심을 끌지 않고도 대상 네트워크를 가볍게 정찰할 수 있습니다. 얼마나 많은 호스트가 작동 중인지 아는 것은 모든 단일 IP 및 호스트 이름의 목록 스캔에서 제공되는 목록보다 공격자에게 더 중요합니다.


--unprivileged 플래그 없이 n Nmap ap 명령이 작동하지 않는 이유는 무엇입니까?

둘 중 하나가 방화벽에 의해 적극적으로 차단되지 않고 실행 사이에 ping을 실행했기 때문에 차이가 발생하는 경우 일반적으로 비슷한 결과가 나타납니다.

어떻게 하면 올바르게 실행할 수 있나요?

방법은 다음과 같습니다: nmap -sn 192.168.1.0/24 그리고 특정 대상이 확실하다면 -sP를 사용할 수 있습니다.

관련 정보