[Comm] Scan network

Sergey Vlasov vsu на altlinux.ru
Пт Янв 29 11:23:20 UTC 2010


On Fri, Jan 29, 2010 at 11:28:54AM +0300, MisHel64 wrote:
> > nmap -n -sP '192.168.1.0/24'

Ещё есть fping.

> Спасибо, почти то что нужно.
> Но  я немного не понимаю. -sP означает сканировать с помощью пинга, то
> есть  будут  найдены  только те хосты, которые отвечают на пинг. Но!
> Сканирую  одну  локалку,  все  найдены  хосты пингуются. По идее так и
> должно быть.
> 
> Сканирую вторую локалку, ни один из найденных хостов не пингуется.
> 
> Чем собака порылась?

nmap -sP использует не только ICMP Echo Request (ответы на который во
многих случаях заблокированы):

    The -sP option sends an ICMP echo request, TCP SYN to port 443, TCP
    ACK to port 80, and an ICMP timestamp request by default. When
    executed by an unprivileged user, only SYN packets are sent (using
    a connect call) to ports 80 and 443 on the target. When a
    privileged user tries to scan targets on a local ethernet network,
    ARP requests are used unless --send-ip was specified. The -sP
    option can be combined with any of the discovery probe types (the
    -P* options, excluding -PN) for greater flexibility. If any of
    those probe type and port number options are used, the default
    probes are overridden. When strict firewalls are in place between
    the source host running Nmap and the target network, using those
    advanced techniques is recommended. Otherwise hosts could be missed
    when the firewall drops probes or their responses.
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : отсутствует
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: Digital signature
Url     : <http://lists.altlinux.org/pipermail/community/attachments/20100129/a7fd55cf/attachment.bin>


Подробная информация о списке рассылки community