Warum sollte ping erfolgreich sein, aber nmap schlägt fehl?


21

Warum meldet Nmap "Host scheint ausgefallen zu sein", wenn ein einfacher Ping erfolgreich war?

me@computer:~$ ping 123.45.67.89
PING 123.45.67.89 (123.45.67.89) 56(84) bytes of data.
64 bytes from 123.45.67.89: icmp_req=1 ttl=45 time=91.1 ms
64 bytes from 123.45.67.89: icmp_req=2 ttl=45 time=102 ms
64 bytes from 123.45.67.89: icmp_req=3 ttl=45 time=100 ms
^C
--- 123.45.67.894 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 91.136/98.182/102.417/5.022 ms

me@computer:~$ nmap 123.45.67.89

Starting Nmap 5.21 ( http://nmap.org ) at 2014-04-02 14:23 EDT
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.04 seconds

Unterscheiden sich die "Ping-Tests" von Nmap vom Befehlszeilen-Ping?


Könnte ich vorschlagen, dass Sie Ihre Installation von Nmap aktualisieren? Die aktuelle Version ist 6.40 . Version 5.21 ist 4 Jahre alt und es fehlen 361 NSE-Skripte sowie Tausende von Dienst- und Betriebssystemfingerabdrücken.
Bonsaiviking

Vielen Dank. 5.21 ist die Version, die ich standardmäßig habe. Ich schätze, ich werde die neuesten herunterladen und bauen.
AShelly

Ja, Ubuntu ist leider auf Nmap im Rückstand. Sie können die Abhängigkeiten von der .deb von Kali überprüfen , die aktuell ist.
Bonsaiviking

Antworten:


29

Nmap sendet viele verschiedene Tests, um festzustellen, ob ein Host aktiv ist. In Ihrem speziellen Fall kann Nmap, da Sie es ohne Root-Rechte ausführen, keine ICMP-Echo-Anforderungen senden. Dies wird vom pingDienstprogramm verwendet. In diesem Fall wird versucht, eine Verbindung zu Port 80 und Port 443 herzustellen, und der Host wird als aktiv gemeldet, wenn die Verbindung geöffnet oder abgelehnt wird. Ihr Ziel muss über eine Firewall verfügen, die den gesamten Datenverkehr zu diesen Ports unterbindet.

Versuchen Sie, Nmap das Auffinden des Systems mit Root-Berechtigungen zu ermöglichen. Der Befehl sudo wird häufig zu diesem Zweck verwendet, zsudo nmap 123.45.67.89

pingICMP-Pakete können gesendet werden, da setuid für root installiert ist. Dies bedeutet, dass jeder Benutzer es ausführen kann, es jedoch als Rootbenutzer ausgeführt wird, wenn er dies tut. Setuid-Programme müssen besonders vorsichtig sein, damit reguläre Benutzer durch diese zusätzliche Berechtigung keine Shell erhalten. Insbesondere Nmap kann diese Rechteerweiterung nicht verhindern, daher sollte sie niemals als setuid festgelegt werden.


Ich bin unter Windows und erhalte immer noch den gleichen Fehler, wenn ich es mit Administratorrechten in cmd laufen lasse. Ping ist immer gut.
Shashwat

2
Ich bin root, habe aber dieses Problem
vladkras

Wie kann ein ICMP-ECHO ohne root / sudo, aber ohne nmap pingen?
MikeP

1
@MikeP /bin/pingist setuid-root. Egal, wer es ausführt, es wird mit Root-Rechten ausgeführt. Setuid-Programme müssen gründlich getestet werden, um sicherzustellen, dass sie nicht zum Ausführen beliebiger Befehle verwendet werden können. Nmap ist nicht in der Lage, setuid-root sicher zu installieren, daher müssen Sie einen anderen Mechanismus verwenden: root's password oder sudo.
Bonsaiviking

2

Ja, sie unterscheiden sich standardmäßig, ping ist ICMP, und nmap ping sendet ein Syn-Paket an Port 80. Wenn ich mich richtig erinnere, versuchen Sie, mit den Flags -PE, -PM und -PP einen ICMP-Ping auszuführen


0

Ohne Privileg können Sie den Port mit Netcat scannen:

nc -z -w5 hostname 22; echo $?

antworte 1 falls nicht, andernfalls antworte:

Verbindung zu Hostname 22 Port [tcp / ssh] erfolgreich!

0


Am besten zitieren und zitieren Sie Antworten, wenn Sie sich auf sie beziehen. Die Reihenfolge der Antworten kann sich täglich ändern. Diese Antwort selbst hat die Reihenfolge der Antworten auf diese Frage geändert.
Ramhound

0

Einfache Lösung für mich (Windows 10). Ich habe gerade meinen WLAN-Adapter deaktiviert, der nicht verwendet wurde, da ich den primären LAN-Adapter verwendet habe. Ich würde empfehlen, alle außer Ihrem primären Adapter zu deaktivieren.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.