У меня есть вопрос относительно к nmap. Каждый раз, когда я пытаюсь выполнить nmap как корень, я добираюсь:
> Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.25 seconds
В то время как это работает просто великолепно как непривилегированный пользователь. Какие-либо идеи?
Заранее спасибо
Ответ, взятый от здесь :
Nmap адаптирует свои методы для использования наилучших имеющихся методов с помощью текущего уровня полномочий, если Вы явно не запрашиваете что-то другое. Вещи, которые корень потребностей Nmap (или sudo) полномочие для на Linux:
сетевой трафик Сниффинга с libpcap
, Отправляющим необработанный сетевой трафик
, можно использовать-d опцию видеть то, что Nmap делает в фоновом режиме, но короткий ответ - то, что с полномочием пользователя root на Ethernet LAN (как Вы используют, на основе IP-адресов, которые Вы перечислили), Nmap отправит необработанные пакеты ARP и сниффинг для результатов. Ответ на запросы ARP является предпосылкой к коммуникации IP в такой сети, таким образом, почти невозможно заблокироваться или скрыться от этого типа сканирования. Если Вы делаете не , имеют полномочие пользователя root, Nmap отступает к попытке соединиться с 2 портами TCP (80 и 443), рассматривая хост, если соединение успешно выполняется или сбрасывается. Система с отбрасыванием - весь брандмауэр и никакие сервисы на 80 или 443 не обнаружится с этим сканированием. Можно читать больше о методах исследования хоста Nmap в раздел исследования хоста страницы справочника .
Я думаю, что цель находится в одной локальной сети с вами. При запуске от имени пользователя root в той же локальной сети, что и цель, nmap выполняет сканирование ARP вместо сканирования TCP, и может возникнуть проблема со сканированием ARP (возможно, вызванная VMware). Можно решить, просто добавив --disable-arp-ping