Pourquoi le ping réussirait-il mais nmap échouerait?


21

Pourquoi Nmap signale-t-il "L'hôte semble arrêté" lorsqu'un simple ping réussit?

me@computer:~$ ping 123.45.67.89
PING 123.45.67.89 (123.45.67.89) 56(84) bytes of data.
64 bytes from 123.45.67.89: icmp_req=1 ttl=45 time=91.1 ms
64 bytes from 123.45.67.89: icmp_req=2 ttl=45 time=102 ms
64 bytes from 123.45.67.89: icmp_req=3 ttl=45 time=100 ms
^C
--- 123.45.67.894 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 91.136/98.182/102.417/5.022 ms

me@computer:~$ nmap 123.45.67.89

Starting Nmap 5.21 ( http://nmap.org ) at 2014-04-02 14:23 EDT
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.04 seconds

Les «sondes ping» de Nmap sont-elles différentes de la commande ping en ligne de commande?


Puis-je vous suggérer de mettre à niveau votre installation de Nmap? La version actuelle est 6.40 . La version 5.21 a 4 ans et il manque 361 scripts NSE et des milliers d'empreintes digitales de service et d'OS.
bonsaiviking le

Merci. 5.21 est la version que je possède par défaut. Je suppose que je vais télécharger et créer la dernière version.
AShelly

Ouais, Ubuntu est terriblement en retard sur Nmap. Vous pouvez vérifier les dépendances sur le .deb de Kali , qui est actuel.
bonsaiviking

Réponses:


29

Nmap envoie de nombreuses sondes différentes pour déterminer si un hôte est opérationnel. Dans votre cas spécifique, car vous exécutez Nmap sans privilèges root, il ne peut pas envoyer de demandes d'écho ICMP, ce que l' pingutilitaire utilise. Dans ce cas, il essaie de se connecter au port 80 et au port 443, signalant l'hôte comme étant actif si la connexion est ouverte ou rejetée. Votre cible doit avoir un pare-feu qui supprime tout le trafic vers ces ports.

Pour permettre à Nmap de trouver le système, essayez de l'exécuter avec les autorisations root. La commande sudo est fréquemment utilisée à cet effet, par exemplesudo nmap 123.45.67.89

pingpeut envoyer des paquets ICMP car il est installé setuid à root, ce qui signifie que tout utilisateur peut l'exécuter, mais il s'exécutera en tant qu'utilisateur root lorsqu'il le fera. Les programmes Setuid doivent être extrêmement prudents pour ne pas laisser les utilisateurs réguliers gagner un shell grâce à cette autorisation supplémentaire. Nmap en particulier ne peut pas empêcher cette escalade de privilèges, il ne doit donc jamais être défini comme setuid.


Je suis sous Windows et j'obtiens toujours la même erreur lors de son exécution dans cmd avec les droits d'administrateur. Ping est toujours bien.
shashwat

2
Je suis root mais j'ai ce problème
vladkras

Sans root / sudo, comment ping peut-il faire un ICMP ECHO mais pas nmap?
MikeP

1
@MikeP /bin/pingest setuid-root. Peu importe qui l'exécute, il s'exécute avec le privilège root. Les programmes Setuid doivent être soigneusement testés pour garantir qu'ils ne peuvent pas être utilisés pour exécuter des commandes arbitraires. Nmap n'est pas capable d'être installé en toute sécurité setuid-root, vous devez donc utiliser un autre mécanisme: le mot de passe de root ou sudo.
bonsaiviking

2

Oui, ils sont différents par défaut, ping est ICMP, et nmap ping envoie un paquet syn au port 80 si je me souviens bien, essayez d'utiliser les drapeaux -PE, -PM, -PP pour le faire faire un ping ICMP


0

sans privilège, vous pouvez scanner le port avec netcat:

nc -z -w5 hostname 22; echo $?

répondre 1 en cas d'échec, sinon répondre:

La connexion au port du nom d'hôte 22 [tcp / ssh] a réussi!

0


Il est préférable de citer et de citer des réponses lorsque vous vous y référez, l'ordre des réponses peut changer quotidiennement. Cette réponse elle-même a changé l'ordre des réponses à cette question.
Ramhound

0

Solution simple pour moi (Windows 10). Je viens de désactiver mon adaptateur sans fil, qui n'était pas utilisé depuis que j'utilisais l'adaptateur LAN principal. Je recommanderais de désactiver tout sauf votre adaptateur principal.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.