[Comm] Scan network
Sergey Vlasov
vsu на altlinux.ru
Пт Янв 29 11:23:20 UTC 2010
On Fri, Jan 29, 2010 at 11:28:54AM +0300, MisHel64 wrote:
> > nmap -n -sP '192.168.1.0/24'
Ещё есть fping.
> Спасибо, почти то что нужно.
> Но я немного не понимаю. -sP означает сканировать с помощью пинга, то
> есть будут найдены только те хосты, которые отвечают на пинг. Но!
> Сканирую одну локалку, все найдены хосты пингуются. По идее так и
> должно быть.
>
> Сканирую вторую локалку, ни один из найденных хостов не пингуется.
>
> Чем собака порылась?
nmap -sP использует не только ICMP Echo Request (ответы на который во
многих случаях заблокированы):
The -sP option sends an ICMP echo request, TCP SYN to port 443, TCP
ACK to port 80, and an ICMP timestamp request by default. When
executed by an unprivileged user, only SYN packets are sent (using
a connect call) to ports 80 and 443 on the target. When a
privileged user tries to scan targets on a local ethernet network,
ARP requests are used unless --send-ip was specified. The -sP
option can be combined with any of the discovery probe types (the
-P* options, excluding -PN) for greater flexibility. If any of
those probe type and port number options are used, the default
probes are overridden. When strict firewalls are in place between
the source host running Nmap and the target network, using those
advanced techniques is recommended. Otherwise hosts could be missed
when the firewall drops probes or their responses.
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : отсутствует
Тип : application/pgp-signature
Размер : 189 байтов
Описание: Digital signature
Url : <http://lists.altlinux.org/pipermail/community/attachments/20100129/a7fd55cf/attachment.bin>
Подробная информация о списке рассылки community