Как сканировать живые хосты: Nmap показывает все IP-адреса только при запуске от имени root, когда онлайн только 4 IP-адреса, и неполные результаты при запуске с параметром “–unprivileged.”

Вопрос или проблема

У меня проблема с Nmap. У меня установлен Kali на виртуальной машине.

Я хочу сканировать сеть на предмет активных узлов. Но когда я вошел как root и попробовал nmap -sP 192.168.0.*, Nmap сообщает, что все адреса IP в подсети 192.168.0.* активны. На самом деле только 4 IP-адреса находятся в сети.

Между тем, команда ping возвращает правильные результаты; я могу пинговать все, и она показывает только активные узлы.

Когда я запускаю nmap -sP --unprivileged 192.168.0.*, кажется, что это работает, но не возвращает все активные узлы.

Почему команда n в Nmap не работает без флага –unprivileged? Как я могу запустить её правильно?

Я все еще не могу комментировать, поэтому пишу вам здесь, надеюсь, я правильно вас понял.

“Как сканировать активные узлы:”

Это ваш вопрос, и я протестировал это для вас на обычном компьютере с linux, и вы видите, что в первом списке nmap он просто показывает то, что было сохранено с последней сессии. Я затем пропинговал отсутствующее устройство, и бац – оно было показано при втором запуске.

 [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Запуск Nmap 7.80 ( https://nmap.org ) в 2019-12-18 01:30 CET
    Отчет сканирования Nmap для fritz.box (192.168.178.1)
    Хост активен (0.0013с задержка).
    Отчет сканирования Nmap для 192.168.178.2
    Хост активен (0.0014с задержка).
    Отчет сканирования Nmap для openwrtwan.lan (192.168.178.17)
    Хост активен (0.0081с задержка).
    Отчет сканирования Nmap для 192.168.178.40
    Хост активен (0.024с задержка).
    Nmap завершено: 256 IP-адресов (4 хоста активны) просканированы за 2.91 секунды
    [jack@jacks ~]$ sudo nmap -sP --unprivileged 192.168.178.*
    Запуск Nmap 7.80 ( https://nmap.org ) в 2019-12-18 01:31 CET
    Отчет сканирования Nmap для fritz.box (192.168.178.1)
    Хост активен (0.0014с задержка).
    Отчет сканирования Nmap для 192.168.178.2
    Хост активен (0.0012с задержка).
    Отчет сканирования Nmap для lizzy (192.168.178.10)
    Хост активен (0.057с задержка).
    Отчет сканирования Nmap для openwrtwan.lan (192.168.178.17)
    Хост активен (0.00081с задержка).
    Отчет сканирования Nmap для 192.168.178.40
    Хост активен (0.10с задержка).
    Nmap завершено: 256 IP-адресов (5 хостов активны) просканированы за 34.92 секунды
    [jack@jacks ~]$ 

Кратко с сайта Nmap:

-sn (Без сканирования портов)

Эта опция говорит Nmap не выполнять сканирование портов после обнаружения хоста и просто выводить доступные хосты, которые ответили на запросы обнаружения хоста. Это часто называют «ping-сканированием», но вы также можете запросить запуск traceroute и NSE скриптов хоста. Это в целом на один шаг более инвазивно, чем списковое сканирование, и часто может использоваться для тех же целей. Оно позволяет провести легкую разведку целевой сети без привлечения особого внимания. Знание о том, сколько узлов активно, более ценно для атакующих, чем список, предоставленный списковым сканированием каждого отдельного IP и имени хоста.


Почему команда n в Nmap не работает без флага –unprivileged?

Она обычно дает аналогичные результаты, если хотя бы один из них не заблокирован брандмауэром, и вы испытываете разницу, потому что вы пинговали между запусками.

Как я могу запустить ее правильно?

Ответ или решение

Как правильно сканировать активные хосты с помощью Nmap

Введение

Сканирование активных хостов в сети – важная задача для специалистов в области ИТ-безопасности и администрирования сетей. Nmap (Network Mapper) – один из наиболее популярных инструментов, используемых для этой цели. Однако, иногда могут возникать проблемы, связанные с получением некорректных результатов, например, когда команда возвращает все IP-адреса в подсети как активные, когда на самом деле лишь несколько из них действительно онлайн. В данной статье мы рассмотрим, как правильно использовать Nmap для определения активных хостов и почему результат может отличаться в зависимости от уровня привилегий.

Проблема

Ваша ситуация заключается в том, что, выполняя команду nmap -sP 192.168.0.* от имени пользователя root, вы получаете ложные показания о том, что все IP-адреса в подсети активны. В то время как выполнение команды с флагом --unprivileged дает более корректные результаты, но не отображает все активные хосты. Ниже приведены причины и рекомендации по решению данной проблемы.

Причины возникшей проблемы

  1. Правила привилегий: Когда Nmap запускается от имени root, он может использовать более агрессивные методы обнаружения хостов, такие как отправка ICMP-пакетов (ping-запросов), TCP SYN-пакетов и других протоколов, которые могут сбивать с толку или неправильно обрабатывать некоторые устройства в сети. Это может привести к тому, что Nmap будет неверно определять количество активных хостов.

  2. Методы сканирования:

    • -sP (теперь -sn): Этот ключ запускает так называемое "ping-сканирование", которое не проводит портсканирование, а лишь определяет, какие хосты отвечают на заданные пакеты.
    • При отсутствии прав суперпользователя (--unprivileged) некоторые методы, такие как ARM-сканирование (основе Ping), могут быть ограничены, что приводит к неполному представлению о состоянии сети.
  3. Состояние сети: Если между запусками команд выполнена другая активность в сети (например, вы выполнили ping запросы к хостам), это также может повлиять на результаты. Nmap может запоминать информацию о предыдущих сканированиях, замедляя своё реагирование на изменившуюся среду.

Рекомендации по корректному сканированию

Чтобы корректно сканировать активные хосты в вашей сети, вам следует:

  1. Использовать актуальные синтаксисы: Советуем применять команду Nmap следующего вида:

    sudo nmap -sn 192.168.0.0/24

    Данная команда позволит вам выполнить полное сканирование подсети на наличие активных хостов.

  2. Проверка настройки фаервола: Убедитесь, что фаерволы на целевых устройствах не блокируют ICMP-пакеты, так как это может влиять на результаты обнаружения.

  3. Сравнительный анализ: Выполняйте команды с разными уровнями привилегий (с root и без него), чтобы сравнить результаты и определить, каких хостов не удалось обнаружить из-за ограничений.

  4. Считать пинг-запросы: Перед запуском Nmap выполните команду ping для проверки доступности хостов, чтобы знать, какие устройства действительно активны, что поможет избежать путаницы.

Заключение

Используя Nmap, важно понимать, как различные уровни привилегий и методы сканирования влияют на результаты. Следуя описанным рекомендациям, вы сможете более точно определять активные хосты в вашей сети и преодолевать проблемы, связанные с неправильной интерпретацией данных. Удачи в ваших сканированиях!

Оцените материал
Добавить комментарий

Капча загружается...