Rating@Mail.ru

Форум по операционной системе GNU/Linux и свободному программному обеспечению


Текущее время: 19 авг 2017, 14:20

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 10 ] 
Автор Сообщение
 Заголовок сообщения: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 19 апр 2017, 14:51 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Постоянно наступаю на одни грабли:
- у меня не очень большая персональная LAN (до 10 хостов в разное время)... + ещё до 10 разных VM может работать
- но она очень разнообразная, по устройствам и топологи (Ethernet, WiFi, PowerLine, WiFi репитеры ... DHCP & static IP, одни хосты включаются, другие выклюяаются) ... т.е. это на уровне экспериментирования живёт
- в этом "спагети" очень противно разбираться: кто включеен, кто выключен, кому сегодня какой IP раздали...
- и абсолютно не хочется вставать из-за экрана компьютера где удобно устроился, и идти бродить-искать, что там с дальним хостом случилось.

Всё можно делать и узнавать из единого хоста, но для этого нужно знать текущую конфигурацию LAN, сканировать IP, не вмешивать в этот процесс выход в Интернет, измерять скорости между хостами и т.д.
Но всё время забываютс приёмы и команды сканирования LAN и выяснения удалённых параметров!
Вот здесь, для справочника, решил всё это собрать.

Сканирование включенных хостов:
Код:
[olej@xeon ~]$ nmap -sP 192.168.1.0/24
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-19 14:38 EEST
Nmap scan report for 192.168.1.3
Host is up (0.23s latency).
Nmap scan report for 192.168.1.4
Host is up (0.48s latency).
Nmap scan report for 192.168.1.100
Host is up (0.41s latency).
Nmap scan report for 192.168.1.108
Host is up (0.000094s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 21.87 seconds


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 19 апр 2017, 16:36 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
Сканирование включенных хостов:
Код:
[olej@xeon ~]$ nmap -sP 192.168.1.0/24
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-19 14:38 EEST
Nmap scan report for 192.168.1.3
Host is up (0.23s latency).
Nmap scan report for 192.168.1.4
Host is up (0.48s latency).
Nmap scan report for 192.168.1.100
Host is up (0.41s latency).
Nmap scan report for 192.168.1.108
Host is up (0.000094s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 21.87 seconds

Странные вещи происходят ... :roll:
А теперь внимательно следим за руками ;-) :
Код:
[olej@xeon ~]$ ping 192.168.1.106
PING 192.168.1.106 (192.168.1.106) 56(84) bytes of data.
64 bytes from 192.168.1.106: icmp_seq=1 ttl=64 time=11.7 ms
64 bytes from 192.168.1.106: icmp_seq=2 ttl=64 time=10.5 ms
64 bytes from 192.168.1.106: icmp_seq=3 ttl=64 time=19.6 ms
^C
--- 192.168.1.106 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 10.507/13.973/19.692/4.076 ms

[olej@xeon ~]$ ping 192.168.1.105
PING 192.168.1.105 (192.168.1.105) 56(84) bytes of data.
64 bytes from 192.168.1.105: icmp_seq=1 ttl=64 time=6.14 ms
64 bytes from 192.168.1.105: icmp_seq=2 ttl=64 time=6.22 ms
64 bytes from 192.168.1.105: icmp_seq=3 ttl=64 time=6.17 ms
^C
--- 192.168.1.105 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 6.145/6.181/6.228/0.034 ms

nmap просто в упор не видит 2-х ноутбуков 192.168.1.105 и 192.168.1.106 в той же LAN ... хотя они и подключены черех 2 сегмента (2 пары) сетевых адаптеров PowerLine.
Вот с этого хоста (192.168.1.108):
Код:
[olej@xeon ~]$ ip address
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 8c:89:a5:74:f4:a5 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.108/24 brd 192.168.1.255 scope global dynamic enp2s0
       valid_lft 141520sec preferred_lft 141520sec
    inet6 fe80::8e89:a5ff:fe74:f4a5/64 scope link
        valid_lft forever preferred_lft forever


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 19 апр 2017, 16:52 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
nmap просто в упор не видит 2-х ноутбуков 192.168.1.105 и 192.168.1.106 в той же LAN ... хотя они и подключены черех 2 сегмента (2 пары) сетевых адаптеров PowerLine.
Вот с этого хоста (192.168.1.108):

Смотрю таблицу протокола ARP, разрешение IP адресов в MAC:
Код:
[olej@xeon ~]$ arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.105            ether   00:13:02:69:70:9b   C                     enp2s0
192.168.1.100            ether   d0:6f:4a:7c:73:f4   C                     enp2s0
192.168.1.4              ether   64:66:b3:5f:75:48   C                     enp2s0
192.168.1.106            ether   58:94:6b:19:ef:28   C                     enp2s0
192.168.1.3              ether   14:cc:20:d1:35:34   C                     enp2s0

Более того:
Код:
Или вот это:
[attachment=0]mc.png[/attachment]
Здесь правая панель - на хосте 192.168.1.105, а левая - на локальном 192.168.1.108

[olej@xeon ~]$ ssh -X olej@192.168.1.106
olej@192.168.1.106's password:
Last login: Tue Apr 18 22:43:08 2017
[olej@dell ~]$ VirtualBox
...

Вложение:
net1.png
net1.png [ 151.08 КБ | Просмотров: 246 ]

VirtualBox (монстр), выполняющийся на "невидимом" хосте отображает сюда графику X11-протоколом, канализированным внутри SSH! :-o


Вложения:
mc.png
mc.png [ 103.18 КБ | Просмотров: 246 ]
Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 01 июл 2017, 13:29 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
Постоянно наступаю на одни грабли:

Опять понадобилось... :-(
Код:
olej@nvidia ~ $ nmap -sP 192.168.1.0/24
Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:17 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0015s latency).
Nmap scan report for 192.168.1.2
Host is up (0.074s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0082s latency).
Nmap scan report for 192.168.1.4
Host is up (0.0012s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0097s latency).
Nmap scan report for 192.168.1.103
Host is up (0.0079s latency).
Nmap scan report for 192.168.1.105
Host is up (0.000071s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.68 seconds

И опять для меня загадка! :-o
Тут же (сразу же) проверяю (192.168.1.8 - это один из моих ноутбуков, и он сейчас в сети, где-то в другом сегменте....):
Код:
olej@nvidia ~ $ ping 192.168.1.8
PING 192.168.1.8 (192.168.1.8) 56(84) bytes of data.
64 bytes from 192.168.1.8: icmp_seq=1 ttl=64 time=24.1 ms
64 bytes from 192.168.1.8: icmp_seq=2 ttl=64 time=5.84 ms
64 bytes from 192.168.1.8: icmp_seq=3 ttl=64 time=3.69 ms
64 bytes from 192.168.1.8: icmp_seq=4 ttl=64 time=19.4 ms
64 bytes from 192.168.1.8: icmp_seq=5 ttl=64 time=23.1 ms
64 bytes from 192.168.1.8: icmp_seq=6 ttl=64 time=4.84 ms
64 bytes from 192.168.1.8: icmp_seq=7 ttl=64 time=3.74 ms
^C
--- 192.168.1.8 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6008ms
rtt min/avg/max/mdev = 3.693/12.135/24.178/8.905 ms

превосходный результат (ping) :lol: ... но только почему его не увидел nmap?
И тут же делаю - таблица разрешений адресов IP->MAC (кэш), известная на этом компьютере (она достаточно быстро обновляется)
Код:
olej@nvidia ~ $ arp -n
Адрес HW-тип HW-адрес Флаги Маска Интерфейс
192.168.1.100            ether   d0:6f:4a:7c:73:f4   C                     enp2s0
192.168.1.20             ether   8c:89:a5:74:f4:a5   C                     enp2s0
192.168.1.8              ether   5c:26:0a:03:73:e9   C                     enp2s0
192.168.1.2              ether   94:0c:6d:a5:c1:1f   C                     enp2s0
192.168.1.1              ether   cc:96:a0:f5:82:a8   C                     enp2s0
192.168.1.4              ether   64:66:b3:5f:75:48   C                     enp2s0
192.168.1.3              ether   14:cc:20:d1:35:34   C                     enp2s0
192.168.1.103            ether   00:24:e8:42:aa:46   C                     enp2s0

Почему в ней 192.168.1.20 и почему nmap и его не видит?
192.168.1.20 (тут же проверил) отлично пингуется, и это ещё один компьютер в LAN, и в том же сегменте, подключенный к тому же свитчу, что и тестирующий компьютер :cry:


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 01 июл 2017, 13:36 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
Опять понадобилось... :-(
Код:
olej@nvidia ~ $ nmap -sP 192.168.1.0/24
Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:17 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0015s latency).
Nmap scan report for 192.168.1.2
Host is up (0.074s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0082s latency).
Nmap scan report for 192.168.1.4
Host is up (0.0012s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0097s latency).
Nmap scan report for 192.168.1.103
Host is up (0.0079s latency).
Nmap scan report for 192.168.1.105
Host is up (0.000071s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.68 seconds


Но тут ещё вопрос: как, при постоянно добавляющихся и убавляющихся хостах LAN, часть из которых имеет статические IP, а другие получают IP по DHCP, и эти IP "гуляют" - как вспомнить "who is who" не напрягая сильно память и не роясь в бумажках?
Вот результат nmap для тех 2-х именно хостов, которые он не увидел при сканировании, при их конкретном указании:
Код:
olej@nvidia ~ $ sudo nmap -O 192.168.1.20
[sudo] пароль для olej:

Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:30 EEST
Nmap scan report for 192.168.1.20
Host is up (0.00012s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 8C:89:A5:74:F4:A5 (Micro-Star INT'L)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.0
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.39 seconds

Код:
olej@nvidia ~ $ sudo nmap -O 192.168.1.8

Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:33 EEST
Nmap scan report for 192.168.1.8
Host is up (0.0046s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 5C:26:0A:03:73:E9 (Dell)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.10 - 3.19, Linux 3.2 - 4.0
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds

Это 2 компьютера (не сетевых устройств встроенных) с установленными Fedora 25 и Fedora 23, соответственно.


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 01 июл 2017, 16:29 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
Почему в ней 192.168.1.20 и почему nmap и его не видит?
192.168.1.20 (тут же проверил) отлично пингуется, и это ещё один компьютер в LAN, и в том же сегменте, подключенный к тому же свитчу, что и тестирующий компьютер :cry:

Ещё веселее! :lol: :-o
Код:
[olej@dell ~]$ nmap -sP 192.168.1.0/24

Starting Nmap 7.12 ( https://nmap.org ) at 2017-07-01 16:14 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0049s latency).
Nmap scan report for 192.168.1.2
Host is up (0.0017s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0024s latency).
Nmap scan report for 192.168.1.8
Host is up (0.000076s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0016s latency).
Nmap scan report for 192.168.1.103
Host is up (0.0026s latency).
Nmap scan report for 192.168.1.105
Host is up (0.0034s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 9.07 seconds

Код:
[olej@dell ~]$ sudo nmap -sP 192.168.1.0/24
[sudo] пароль для olej:

Starting Nmap 7.12 ( https://nmap.org ) at 2017-07-01 16:14 EEST
Nmap scan report for 192.168.1.1
Host is up (0.014s latency).
MAC Address: CC:96:A0:F5:82:A8 (Huawei Technologies)
Nmap scan report for 192.168.1.2
Host is up (0.00066s latency).
MAC Address: 94:0C:6D:A5:C1:1F (Tp-link Technologies)
Nmap scan report for 192.168.1.3
Host is up (0.013s latency).
MAC Address: 14:CC:20:D1:35:34 (Tp-link Technologies)
Nmap scan report for 192.168.1.4
Host is up (0.014s latency).
MAC Address: 64:66:B3:5F:75:48 (Tp-link Technologies)
Nmap scan report for 192.168.1.20
Host is up (0.014s latency).
MAC Address: 8C:89:A5:74:F4:A5 (Micro-Star INT'L)
Nmap scan report for 192.168.1.100
Host is up (0.047s latency).
MAC Address: D0:6F:4A:7C:73:F4 (Topwell International Holdings Limited)
Nmap scan report for 192.168.1.103
Host is up (0.013s latency).
MAC Address: 00:24:E8:42:AA:46 (Dell)
Nmap scan report for 192.168.1.105
Host is up (0.014s latency).
MAC Address: F4:6D:04:60:78:6F (Asustek Computer)
Nmap scan report for 192.168.1.8
Host is up.
Nmap done: 256 IP addresses (9 hosts up) scanned in 7.92 seconds

Это в точности одна и та же команда, но выполненная сначала от ординарного пользователя, а 2-й раз - от root.
Мало того, что от root команда показывает дополнительно MAC адрес + по диапазону MAC пытается идентифицировать (угадать!) производителя (об этом как-раз довольно много пишут в Интернет), но! ...
... без root сканер не видит 2-х хостов в LAN (7 и 9 хостов в сети, соответственно) ... которые очень разнородные:
- 192.168.1.20 - это хост компьютерный с Fedora 25;
- 192.168.1.4 - это embedded устройство PowerLine + WiFi :
Вложение:
502290_0.jpg
502290_0.jpg [ 17.3 КБ | Просмотров: 53 ]

По какому принципу такая избирательность? :-o


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 02 июл 2017, 17:13 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
Сканирование включенных хостов:

То же сканирование можно делать и без nmap, и без root прав - использованием ping, посылкой ICMP пакетов:
Код:
[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from"
64 bytes from 192.168.1.2: icmp_seq=1 ttl=254 time=1.00 ms
64 bytes from 192.168.1.8: icmp_seq=1 ttl=64 time=0.065 ms
64 bytes from 192.168.1.3: icmp_seq=1 ttl=64 time=4.50 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=254 time=14.2 ms
64 bytes from 192.168.1.20: icmp_seq=1 ttl=64 time=5.05 ms
64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=28.6 ms
64 bytes from 192.168.1.100: icmp_seq=1 ttl=64 time=3.81 ms
64 bytes from 192.168.1.105: icmp_seq=1 ttl=64 time=2.95 ms

И тут же проверка:
Код:
[olej@dell ~]$ arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.1              ether   cc:96:a0:f5:82:a8   C                     eno1
192.168.1.100            ether   d0:6f:4a:7c:73:f4   C                     eno1
192.168.1.4              ether   64:66:b3:5f:75:48   C                     eno1
192.168.1.2              ether   94:0c:6d:a5:c1:1f   C                     eno1
192.168.1.105            ether   f4:6d:04:60:78:6f   C                     eno1
192.168.1.20             ether   8c:89:a5:74:f4:a5   C                     eno1
192.168.1.3              ether   14:cc:20:d1:35:34   C                     eno1



Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 02 июл 2017, 17:27 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
То же сканирование можно делать и без nmap, и без root прав - использованием ping, посылкой ICMP пакетов:

И вот так же определить текущее число активных компьютеров в локальной сети (учитывая и компьютер с которого подаёте команду):
Код:
[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from" | wc -l
8

Здесь и реальные ваши компьютеры и (могут быть) самые разнообразные сетевые устройства (с встроенной системой): роутеры (WAN, ADSL, WiFi, ...), WiFi удлинители-повторители, PowerLine адаптеры (если они HTTP конфигурируемые) и т.д.


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 02 июл 2017, 17:58 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
То же сканирование можно делать и без nmap, и без root прав - использованием ping, посылкой ICMP пакетов:

Или, если хотите получить только чистые IP адреса, то как-то так:
Код:
[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from" | egrep -o '([[:digit:]]{1,3}.{1}){3}[[:digit:]]{1,3}'
192.168.1.2
192.168.1.1
192.168.1.3
192.168.1.8
192.168.1.4
192.168.1.20
192.168.1.100
192.168.1.105

Или то же самое:
Код:
[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from" | grep -E -o '([[:digit:]]{1,3}.{1}){3}[[:digit:]]{1,3}'
...


Вернуться к началу
 Профиль Отправить личное сообщение  
 
 Заголовок сообщения: Re: сканирование хостов LAN
Непрочитанное сообщениеДобавлено: 03 июл 2017, 11:54 
Не в сети
Писатель
Аватара пользователя

Зарегистрирован: 24 сен 2011, 14:22
Сообщения: 9975
Откуда: Харьков
Olej писал(а):
По какому принципу такая избирательность? :-o

Интересен результат сканирования nmap именно IP-пакетами:
Код:
[olej@dell ~]$ sudo nmap -s0 192.168.1.0/24
...
SCAN TECHNIQUES:
...
  -sO: IP protocol scan
...

Это дело не быстрое, как видите по последней строке:
Код:
[olej@dell ~]$ sudo nmap -sO 192.168.1.0/24

Starting Nmap 7.12 ( https://nmap.org ) at 2017-07-02 19:21 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0097s latency).
Not shown: 254 open|filtered protocols
PROTOCOL STATE  SERVICE
1        open   icmp
132      closed sctp
MAC Address: CC:96:A0:F5:82:A8 (Huawei Technologies)

Nmap scan report for 192.168.1.2
Host is up (0.00063s latency).
Not shown: 253 open|filtered protocols
PROTOCOL STATE  SERVICE
1        open   icmp
6        open   tcp
132      closed sctp
MAC Address: 94:0C:6D:A5:C1:1F (Tp-link Technologies)

Nmap scan report for 192.168.1.3
Host is up (0.0085s latency).
Not shown: 250 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
6        open          tcp
17       open          udp
47       open|filtered gre
136      open|filtered udplite
255      open|filtered unknown
MAC Address: 14:CC:20:D1:35:34 (Tp-link Technologies)

Nmap scan report for 192.168.1.4
Host is up (0.0045s latency).
Not shown: 254 open|filtered protocols
PROTOCOL STATE SERVICE
1        open  icmp
6        open  tcp
MAC Address: 64:66:B3:5F:75:48 (Tp-link Technologies)

Nmap scan report for 192.168.1.20
Host is up (0.0054s latency).
Not shown: 231 filtered protocols
PROTOCOL STATE         SERVICE
1        open          icmp
3        open|filtered ggp
6        open|filtered tcp
8        open|filtered egp
28       open|filtered irtp
29       open|filtered iso-tp4
33       open|filtered dccp
38       open|filtered idpr-cmtp
39       open|filtered tp++
47       open|filtered gre
64       open|filtered sat-expak
100      open|filtered gmtp
113      open|filtered pgm
118      open|filtered stp
132      open|filtered sctp
136      open|filtered udplite
138      open|filtered manet
147      open|filtered unknown
148      open|filtered unknown
150      open|filtered unknown
165      open|filtered unknown
179      open|filtered unknown
187      open|filtered unknown
197      open|filtered unknown
228      open|filtered unknown
MAC Address: 8C:89:A5:74:F4:A5 (Micro-Star INT'L)

Nmap scan report for 192.168.1.100
Host is up (0.011s latency).
Not shown: 253 open|filtered protocols
PROTOCOL STATE SERVICE
1        open  icmp
6        open  tcp
17       open  udp
MAC Address: D0:6F:4A:7C:73:F4 (Topwell International Holdings Limited)

Nmap scan report for 192.168.1.102
Host is up (0.16s latency).
Not shown: 236 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
3        open|filtered ggp
4        open|filtered ipv4
6        open          tcp
14       open|filtered emcon
17       open          udp
29       open|filtered iso-tp4
39       open|filtered tp++
41       open|filtered ipv6
50       open|filtered esp
51       open|filtered ah
59       open|filtered ipv6-nonxt
68       open|filtered anydistribfs
70       open|filtered visa
100      open|filtered gmtp
118      open|filtered stp
128      open|filtered sscopmce
136      open|filtered udplite
187      open|filtered unknown
229      open|filtered unknown
MAC Address: 24:26:42:D3:06:84 (Sharp)

Nmap scan report for 192.168.1.105
Host is up (0.0076s latency).
Not shown: 250 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
2        open|filtered igmp
6        open          tcp
17       open          udp
103      open|filtered pim
136      open|filtered udplite
MAC Address: F4:6D:04:60:78:6F (Asustek Computer)

Nmap scan report for 192.168.1.8
Host is up (0.000024s latency).
Not shown: 249 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
2        open|filtered igmp
6        open          tcp
17       open          udp
103      open|filtered pim
136      open|filtered udplite
255      open|filtered unknown

Nmap done: 256 IP addresses (9 hosts up) scanned in 277.35 seconds

Но 192.168.1.20, который не видит nmap при стандартном (описываемом по всему Интернет сканировании), это свеже установленная Fedora 25, с её дефаултными не изменёнными настройками - именно у этого хоста единственного видим:
Код:
6        open|filtered tcp

Возможно это определяет "невидимость" хоста для nmap? ... за счёт дефаултных служб фаервола Fedora ...


Вернуться к началу
 Профиль Отправить личное сообщение  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 10 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB
[ Time : 0.299s | 18 Queries | GZIP : On ]