Como verificar hosts ativos: O Nmap mostra todos os IPs apenas quando executado como root, quando apenas 4 IPs estão online e resultados incompletos quando executado como “--unprivileged”.

Como verificar hosts ativos: O Nmap mostra todos os IPs apenas quando executado como root, quando apenas 4 IPs estão online e resultados incompletos quando executado como “--unprivileged”.

Eu tenho um problema com o Nmap. Eu tenho Kali no meu vm instalado.

Quero verificar a rede em busca de hosts ativos. Mas quando estou logado como root, tente nmap -sP 192.168.0.*o Nmap relatar que cada IP na sub-rede 192.168.0.*estava ativo. Mas na verdade, apenas 4 IPs estão online.

Enquanto isso, o comando ping retorna resultados corretos; Posso fazer ping em todos e isso mostra apenas hosts ao vivo.

Quando executo, nmap -sP --unprivileged 192.168.0.*parece que funciona, mas não retorna nem todos os hosts ativos.

Por que o comando n Nmap ap não funciona sem o sinalizador --unprivileged? Como posso executá-lo corretamente?

Responder1

Ainda não posso comentar, então escrevo aqui para você, espero ter entendido bem.

"Como procurar hosts ativos:"

é a sua pergunta e eu testei para você em um computador Linux normal e você vê que na primeira listagem do nmap ele mostra apenas o que está armazenado na última sessão. Em seguida, fiz um ping no dispositivo ausente e boom - foi mostrado na segunda execução.

 [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:30 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0013s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0014s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.0081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.024s latency).
    Nmap done: 256 IP addresses (4 hosts up) scanned in 2.91 seconds
    [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Starting Nmap 7.80 ( https://nmap.org ) at 2019-12-18 01:31 CET
    Nmap scan report for fritz.box (192.168.178.1)
    Host is up (0.0014s latency).
    Nmap scan report for 192.168.178.2
    Host is up (0.0012s latency).
    Nmap scan report for lizzy (192.168.178.10)
    Host is up (0.057s latency).
    Nmap scan report for openwrtwan.lan (192.168.178.17)
    Host is up (0.00081s latency).
    Nmap scan report for 192.168.178.40
    Host is up (0.10s latency).
    Nmap done: 256 IP addresses (5 hosts up) scanned in 34.92 seconds
    [jack@jacks ~]$ 

Um resumo do site do Nmap:

-sn (No port scan)

Esta opção diz ao Nmap para não fazer uma varredura de porta após a descoberta do host e apenas imprimir os hosts disponíveis que responderam às sondagens de descoberta do host. Isso geralmente é conhecido como “varredura de ping”, mas você também pode solicitar que scripts de host traceroute e NSE sejam executados. Por padrão, isso é um passo mais intrusivo do que a verificação de lista e muitas vezes pode ser usado para os mesmos propósitos. Permite o reconhecimento leve de uma rede alvo sem atrair muita atenção. Saber quantos hosts estão ativos é mais valioso para os invasores do que a lista fornecida pela varredura de lista de cada IP e nome de host.


Por que o comando n Nmap ap não funciona sem o sinalizador --unprivileged?

Normalmente tem resultados semelhantes se um deles não estiver bloqueado ativamente pelo firewall e você sentir uma diferença porque fez ping entre as execuções.

Como posso executá-lo corretamente?

É assim: nmap -sn 192.168.1.0/24 e se tiver certeza sobre algum alvo, você pode usar -sP

informação relacionada