сканирование хостов LAN

Настройка, программирование, распределённые вычисления

Модераторы: Olej, bellic, vikos

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

сканирование хостов LAN

Непрочитанное сообщение Olej » 19 апр 2017, 14:51

Постоянно наступаю на одни грабли:
- у меня не очень большая персональная LAN (до 10 хостов в разное время)... + ещё до 10 разных VM может работать
- но она очень разнообразная, по устройствам и топологи (Ethernet, WiFi, PowerLine, WiFi репитеры ... DHCP & static IP, одни хосты включаются, другие выклюяаются) ... т.е. это на уровне экспериментирования живёт
- в этом "спагети" очень противно разбираться: кто включеен, кто выключен, кому сегодня какой IP раздали...
- и абсолютно не хочется вставать из-за экрана компьютера где удобно устроился, и идти бродить-искать, что там с дальним хостом случилось.

Всё можно делать и узнавать из единого хоста, но для этого нужно знать текущую конфигурацию LAN, сканировать IP, не вмешивать в этот процесс выход в Интернет, измерять скорости между хостами и т.д.
Но всё время забываютс приёмы и команды сканирования LAN и выяснения удалённых параметров!
Вот здесь, для справочника, решил всё это собрать.

Сканирование включенных хостов:

Код: Выделить всё

[olej@xeon ~]$ nmap -sP 192.168.1.0/24
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-19 14:38 EEST
Nmap scan report for 192.168.1.3
Host is up (0.23s latency).
Nmap scan report for 192.168.1.4
Host is up (0.48s latency).
Nmap scan report for 192.168.1.100
Host is up (0.41s latency).
Nmap scan report for 192.168.1.108
Host is up (0.000094s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 21.87 seconds

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 19 апр 2017, 16:36

Olej писал(а): Сканирование включенных хостов:

Код: Выделить всё

[olej@xeon ~]$ nmap -sP 192.168.1.0/24
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-19 14:38 EEST
Nmap scan report for 192.168.1.3
Host is up (0.23s latency).
Nmap scan report for 192.168.1.4
Host is up (0.48s latency).
Nmap scan report for 192.168.1.100
Host is up (0.41s latency).
Nmap scan report for 192.168.1.108
Host is up (0.000094s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 21.87 seconds
Странные вещи происходят ... :roll:
А теперь внимательно следим за руками ;-) :

Код: Выделить всё

[olej@xeon ~]$ ping 192.168.1.106
PING 192.168.1.106 (192.168.1.106) 56(84) bytes of data.
64 bytes from 192.168.1.106: icmp_seq=1 ttl=64 time=11.7 ms
64 bytes from 192.168.1.106: icmp_seq=2 ttl=64 time=10.5 ms
64 bytes from 192.168.1.106: icmp_seq=3 ttl=64 time=19.6 ms
^C
--- 192.168.1.106 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 10.507/13.973/19.692/4.076 ms

[olej@xeon ~]$ ping 192.168.1.105
PING 192.168.1.105 (192.168.1.105) 56(84) bytes of data.
64 bytes from 192.168.1.105: icmp_seq=1 ttl=64 time=6.14 ms
64 bytes from 192.168.1.105: icmp_seq=2 ttl=64 time=6.22 ms
64 bytes from 192.168.1.105: icmp_seq=3 ttl=64 time=6.17 ms
^C
--- 192.168.1.105 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2001ms
rtt min/avg/max/mdev = 6.145/6.181/6.228/0.034 ms
nmap просто в упор не видит 2-х ноутбуков 192.168.1.105 и 192.168.1.106 в той же LAN ... хотя они и подключены черех 2 сегмента (2 пары) сетевых адаптеров PowerLine.
Вот с этого хоста (192.168.1.108):

Код: Выделить всё

[olej@xeon ~]$ ip address
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 8c:89:a5:74:f4:a5 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.108/24 brd 192.168.1.255 scope global dynamic enp2s0
       valid_lft 141520sec preferred_lft 141520sec
    inet6 fe80::8e89:a5ff:fe74:f4a5/64 scope link
        valid_lft forever preferred_lft forever

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

сканирование хостов LAN

Непрочитанное сообщение Olej » 19 апр 2017, 16:52

Olej писал(а): nmap просто в упор не видит 2-х ноутбуков 192.168.1.105 и 192.168.1.106 в той же LAN ... хотя они и подключены черех 2 сегмента (2 пары) сетевых адаптеров PowerLine.
Вот с этого хоста (192.168.1.108):
Смотрю таблицу протокола ARP, разрешение IP адресов в MAC:

Код: Выделить всё

[olej@xeon ~]$ arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.105            ether   00:13:02:69:70:9b   C                     enp2s0
192.168.1.100            ether   d0:6f:4a:7c:73:f4   C                     enp2s0
192.168.1.4              ether   64:66:b3:5f:75:48   C                     enp2s0
192.168.1.106            ether   58:94:6b:19:ef:28   C                     enp2s0
192.168.1.3              ether   14:cc:20:d1:35:34   C                     enp2s0
Более того:

Код: Выделить всё

Или вот это:
[attachment=0]mc.png[/attachment]
Здесь правая панель - на хосте 192.168.1.105, а левая - на локальном 192.168.1.108

[olej@xeon ~]$ ssh -X olej@192.168.1.106
olej@192.168.1.106's password: 
Last login: Tue Apr 18 22:43:08 2017
[olej@dell ~]$ VirtualBox
...
net1.png
VirtualBox (монстр), выполняющийся на "невидимом" хосте отображает сюда графику X11-протоколом, канализированным внутри SSH! :-o
Вложения
mc.png

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 01 июл 2017, 13:29

Olej писал(а):Постоянно наступаю на одни грабли:
Опять понадобилось... :-(

Код: Выделить всё

olej@nvidia ~ $ nmap -sP 192.168.1.0/24
Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:17 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0015s latency).
Nmap scan report for 192.168.1.2
Host is up (0.074s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0082s latency).
Nmap scan report for 192.168.1.4
Host is up (0.0012s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0097s latency).
Nmap scan report for 192.168.1.103
Host is up (0.0079s latency).
Nmap scan report for 192.168.1.105
Host is up (0.000071s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.68 seconds
И опять для меня загадка! :-o
Тут же (сразу же) проверяю (192.168.1.8 - это один из моих ноутбуков, и он сейчас в сети, где-то в другом сегменте....):

Код: Выделить всё

olej@nvidia ~ $ ping 192.168.1.8
PING 192.168.1.8 (192.168.1.8) 56(84) bytes of data.
64 bytes from 192.168.1.8: icmp_seq=1 ttl=64 time=24.1 ms
64 bytes from 192.168.1.8: icmp_seq=2 ttl=64 time=5.84 ms
64 bytes from 192.168.1.8: icmp_seq=3 ttl=64 time=3.69 ms
64 bytes from 192.168.1.8: icmp_seq=4 ttl=64 time=19.4 ms
64 bytes from 192.168.1.8: icmp_seq=5 ttl=64 time=23.1 ms
64 bytes from 192.168.1.8: icmp_seq=6 ttl=64 time=4.84 ms
64 bytes from 192.168.1.8: icmp_seq=7 ttl=64 time=3.74 ms
^C
--- 192.168.1.8 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6008ms
rtt min/avg/max/mdev = 3.693/12.135/24.178/8.905 ms
превосходный результат (ping) :lol: ... но только почему его не увидел nmap?
И тут же делаю - таблица разрешений адресов IP->MAC (кэш), известная на этом компьютере (она достаточно быстро обновляется)

Код: Выделить всё

olej@nvidia ~ $ arp -n
Адрес HW-тип HW-адрес Флаги Маска Интерфейс
192.168.1.100            ether   d0:6f:4a:7c:73:f4   C                     enp2s0
192.168.1.20             ether   8c:89:a5:74:f4:a5   C                     enp2s0
192.168.1.8              ether   5c:26:0a:03:73:e9   C                     enp2s0
192.168.1.2              ether   94:0c:6d:a5:c1:1f   C                     enp2s0
192.168.1.1              ether   cc:96:a0:f5:82:a8   C                     enp2s0
192.168.1.4              ether   64:66:b3:5f:75:48   C                     enp2s0
192.168.1.3              ether   14:cc:20:d1:35:34   C                     enp2s0
192.168.1.103            ether   00:24:e8:42:aa:46   C                     enp2s0
Почему в ней 192.168.1.20 и почему nmap и его не видит?
192.168.1.20 (тут же проверил) отлично пингуется, и это ещё один компьютер в LAN, и в том же сегменте, подключенный к тому же свитчу, что и тестирующий компьютер :cry:

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 01 июл 2017, 13:36

Olej писал(а): Опять понадобилось... :-(

Код: Выделить всё

olej@nvidia ~ $ nmap -sP 192.168.1.0/24
Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:17 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0015s latency).
Nmap scan report for 192.168.1.2
Host is up (0.074s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0082s latency).
Nmap scan report for 192.168.1.4
Host is up (0.0012s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0097s latency).
Nmap scan report for 192.168.1.103
Host is up (0.0079s latency).
Nmap scan report for 192.168.1.105
Host is up (0.000071s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.68 seconds
Но тут ещё вопрос: как, при постоянно добавляющихся и убавляющихся хостах LAN, часть из которых имеет статические IP, а другие получают IP по DHCP, и эти IP "гуляют" - как вспомнить "who is who" не напрягая сильно память и не роясь в бумажках?
Вот результат nmap для тех 2-х именно хостов, которые он не увидел при сканировании, при их конкретном указании:

Код: Выделить всё

olej@nvidia ~ $ sudo nmap -O 192.168.1.20
[sudo] пароль для olej: 

Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:30 EEST
Nmap scan report for 192.168.1.20
Host is up (0.00012s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 8C:89:A5:74:F4:A5 (Micro-Star INT'L)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.0
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.39 seconds

Код: Выделить всё

olej@nvidia ~ $ sudo nmap -O 192.168.1.8

Starting Nmap 7.01 ( https://nmap.org ) at 2017-07-01 13:33 EEST
Nmap scan report for 192.168.1.8
Host is up (0.0046s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 5C:26:0A:03:73:E9 (Dell)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.10 - 3.19, Linux 3.2 - 4.0
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.40 seconds
Это 2 компьютера (не сетевых устройств встроенных) с установленными Fedora 25 и Fedora 23, соответственно.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 01 июл 2017, 16:29

Olej писал(а): Почему в ней 192.168.1.20 и почему nmap и его не видит?
192.168.1.20 (тут же проверил) отлично пингуется, и это ещё один компьютер в LAN, и в том же сегменте, подключенный к тому же свитчу, что и тестирующий компьютер :cry:
Ещё веселее! :lol: :-o

Код: Выделить всё

[olej@dell ~]$ nmap -sP 192.168.1.0/24

Starting Nmap 7.12 ( https://nmap.org ) at 2017-07-01 16:14 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0049s latency).
Nmap scan report for 192.168.1.2
Host is up (0.0017s latency).
Nmap scan report for 192.168.1.3
Host is up (0.0024s latency).
Nmap scan report for 192.168.1.8
Host is up (0.000076s latency).
Nmap scan report for 192.168.1.100
Host is up (0.0016s latency).
Nmap scan report for 192.168.1.103
Host is up (0.0026s latency).
Nmap scan report for 192.168.1.105
Host is up (0.0034s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 9.07 seconds

Код: Выделить всё

[olej@dell ~]$ sudo nmap -sP 192.168.1.0/24
[sudo] пароль для olej: 

Starting Nmap 7.12 ( https://nmap.org ) at 2017-07-01 16:14 EEST
Nmap scan report for 192.168.1.1
Host is up (0.014s latency).
MAC Address: CC:96:A0:F5:82:A8 (Huawei Technologies)
Nmap scan report for 192.168.1.2
Host is up (0.00066s latency).
MAC Address: 94:0C:6D:A5:C1:1F (Tp-link Technologies)
Nmap scan report for 192.168.1.3
Host is up (0.013s latency).
MAC Address: 14:CC:20:D1:35:34 (Tp-link Technologies)
Nmap scan report for 192.168.1.4
Host is up (0.014s latency).
MAC Address: 64:66:B3:5F:75:48 (Tp-link Technologies)
Nmap scan report for 192.168.1.20
Host is up (0.014s latency).
MAC Address: 8C:89:A5:74:F4:A5 (Micro-Star INT'L)
Nmap scan report for 192.168.1.100
Host is up (0.047s latency).
MAC Address: D0:6F:4A:7C:73:F4 (Topwell International Holdings Limited)
Nmap scan report for 192.168.1.103
Host is up (0.013s latency).
MAC Address: 00:24:E8:42:AA:46 (Dell)
Nmap scan report for 192.168.1.105
Host is up (0.014s latency).
MAC Address: F4:6D:04:60:78:6F (Asustek Computer)
Nmap scan report for 192.168.1.8
Host is up.
Nmap done: 256 IP addresses (9 hosts up) scanned in 7.92 seconds
Это в точности одна и та же команда, но выполненная сначала от ординарного пользователя, а 2-й раз - от root.
Мало того, что от root команда показывает дополнительно MAC адрес + по диапазону MAC пытается идентифицировать (угадать!) производителя (об этом как-раз довольно много пишут в Интернет), но! ...
... без root сканер не видит 2-х хостов в LAN (7 и 9 хостов в сети, соответственно) ... которые очень разнородные:
- 192.168.1.20 - это хост компьютерный с Fedora 25;
- 192.168.1.4 - это embedded устройство PowerLine + WiFi :
502290_0.jpg
502290_0.jpg (17.3 КБ) 4354 просмотра
По какому принципу такая избирательность? :-o

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 02 июл 2017, 17:13

Olej писал(а): Сканирование включенных хостов:
То же сканирование можно делать и без nmap, и без root прав - использованием ping, посылкой ICMP пакетов:

Код: Выделить всё

[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from"
64 bytes from 192.168.1.2: icmp_seq=1 ttl=254 time=1.00 ms
64 bytes from 192.168.1.8: icmp_seq=1 ttl=64 time=0.065 ms
64 bytes from 192.168.1.3: icmp_seq=1 ttl=64 time=4.50 ms
64 bytes from 192.168.1.1: icmp_seq=1 ttl=254 time=14.2 ms
64 bytes from 192.168.1.20: icmp_seq=1 ttl=64 time=5.05 ms
64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=28.6 ms
64 bytes from 192.168.1.100: icmp_seq=1 ttl=64 time=3.81 ms
64 bytes from 192.168.1.105: icmp_seq=1 ttl=64 time=2.95 ms
И тут же проверка:

Код: Выделить всё

[olej@dell ~]$ arp -n
Address                  HWtype  HWaddress           Flags Mask            Iface
192.168.1.1              ether   cc:96:a0:f5:82:a8   C                     eno1
192.168.1.100            ether   d0:6f:4a:7c:73:f4   C                     eno1
192.168.1.4              ether   64:66:b3:5f:75:48   C                     eno1
192.168.1.2              ether   94:0c:6d:a5:c1:1f   C                     eno1
192.168.1.105            ether   f4:6d:04:60:78:6f   C                     eno1
192.168.1.20             ether   8c:89:a5:74:f4:a5   C                     eno1
192.168.1.3              ether   14:cc:20:d1:35:34   C                     eno1


Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 02 июл 2017, 17:27

Olej писал(а): То же сканирование можно делать и без nmap, и без root прав - использованием ping, посылкой ICMP пакетов:
И вот так же определить текущее число активных компьютеров в локальной сети (учитывая и компьютер с которого подаёте команду):

Код: Выделить всё

[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from" | wc -l
8
Здесь и реальные ваши компьютеры и (могут быть) самые разнообразные сетевые устройства (с встроенной системой): роутеры (WAN, ADSL, WiFi, ...), WiFi удлинители-повторители, PowerLine адаптеры (если они HTTP конфигурируемые) и т.д.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 02 июл 2017, 17:58

Olej писал(а):То же сканирование можно делать и без nmap, и без root прав - использованием ping, посылкой ICMP пакетов:
Или, если хотите получить только чистые IP адреса, то как-то так:

Код: Выделить всё

[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from" | egrep -o '([[:digit:]]{1,3}.{1}){3}[[:digit:]]{1,3}'
192.168.1.2
192.168.1.1
192.168.1.3
192.168.1.8
192.168.1.4
192.168.1.20
192.168.1.100
192.168.1.105
Или то же самое:

Код: Выделить всё

[olej@dell ~]$ echo 192.168.1.{1..254} | xargs -n1 -P0 ping -c1 | grep "bytes from" | grep -E -o '([[:digit:]]{1,3}.{1}){3}[[:digit:]]{1,3}'
...

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Re: сканирование хостов LAN

Непрочитанное сообщение Olej » 03 июл 2017, 11:54

Olej писал(а):По какому принципу такая избирательность? :-o
Интересен результат сканирования nmap именно IP-пакетами:

Код: Выделить всё

[olej@dell ~]$ sudo nmap -s0 192.168.1.0/24
...
SCAN TECHNIQUES:
...
  -sO: IP protocol scan
...
Это дело не быстрое, как видите по последней строке:

Код: Выделить всё

[olej@dell ~]$ sudo nmap -sO 192.168.1.0/24

Starting Nmap 7.12 ( https://nmap.org ) at 2017-07-02 19:21 EEST
Nmap scan report for 192.168.1.1
Host is up (0.0097s latency).
Not shown: 254 open|filtered protocols
PROTOCOL STATE  SERVICE
1        open   icmp
132      closed sctp
MAC Address: CC:96:A0:F5:82:A8 (Huawei Technologies)

Nmap scan report for 192.168.1.2
Host is up (0.00063s latency).
Not shown: 253 open|filtered protocols
PROTOCOL STATE  SERVICE
1        open   icmp
6        open   tcp
132      closed sctp
MAC Address: 94:0C:6D:A5:C1:1F (Tp-link Technologies)

Nmap scan report for 192.168.1.3
Host is up (0.0085s latency).
Not shown: 250 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
6        open          tcp
17       open          udp
47       open|filtered gre
136      open|filtered udplite
255      open|filtered unknown
MAC Address: 14:CC:20:D1:35:34 (Tp-link Technologies)

Nmap scan report for 192.168.1.4
Host is up (0.0045s latency).
Not shown: 254 open|filtered protocols
PROTOCOL STATE SERVICE
1        open  icmp
6        open  tcp
MAC Address: 64:66:B3:5F:75:48 (Tp-link Technologies)

Nmap scan report for 192.168.1.20
Host is up (0.0054s latency).
Not shown: 231 filtered protocols
PROTOCOL STATE         SERVICE
1        open          icmp
3        open|filtered ggp
6        open|filtered tcp
8        open|filtered egp
28       open|filtered irtp
29       open|filtered iso-tp4
33       open|filtered dccp
38       open|filtered idpr-cmtp
39       open|filtered tp++
47       open|filtered gre
64       open|filtered sat-expak
100      open|filtered gmtp
113      open|filtered pgm
118      open|filtered stp
132      open|filtered sctp
136      open|filtered udplite
138      open|filtered manet
147      open|filtered unknown
148      open|filtered unknown
150      open|filtered unknown
165      open|filtered unknown
179      open|filtered unknown
187      open|filtered unknown
197      open|filtered unknown
228      open|filtered unknown
MAC Address: 8C:89:A5:74:F4:A5 (Micro-Star INT'L)

Nmap scan report for 192.168.1.100
Host is up (0.011s latency).
Not shown: 253 open|filtered protocols
PROTOCOL STATE SERVICE
1        open  icmp
6        open  tcp
17       open  udp
MAC Address: D0:6F:4A:7C:73:F4 (Topwell International Holdings Limited)

Nmap scan report for 192.168.1.102
Host is up (0.16s latency).
Not shown: 236 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
3        open|filtered ggp
4        open|filtered ipv4
6        open          tcp
14       open|filtered emcon
17       open          udp
29       open|filtered iso-tp4
39       open|filtered tp++
41       open|filtered ipv6
50       open|filtered esp
51       open|filtered ah
59       open|filtered ipv6-nonxt
68       open|filtered anydistribfs
70       open|filtered visa
100      open|filtered gmtp
118      open|filtered stp
128      open|filtered sscopmce
136      open|filtered udplite
187      open|filtered unknown
229      open|filtered unknown
MAC Address: 24:26:42:D3:06:84 (Sharp)

Nmap scan report for 192.168.1.105
Host is up (0.0076s latency).
Not shown: 250 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
2        open|filtered igmp
6        open          tcp
17       open          udp
103      open|filtered pim
136      open|filtered udplite
MAC Address: F4:6D:04:60:78:6F (Asustek Computer)

Nmap scan report for 192.168.1.8
Host is up (0.000024s latency).
Not shown: 249 closed protocols
PROTOCOL STATE         SERVICE
1        open          icmp
2        open|filtered igmp
6        open          tcp
17       open          udp
103      open|filtered pim
136      open|filtered udplite
255      open|filtered unknown

Nmap done: 256 IP addresses (9 hosts up) scanned in 277.35 seconds
Но 192.168.1.20, который не видит nmap при стандартном (описываемом по всему Интернет сканировании), это свеже установленная Fedora 25, с её дефаултными не изменёнными настройками - именно у этого хоста единственного видим:

Код: Выделить всё

6        open|filtered tcp
Возможно это определяет "невидимость" хоста для nmap? ... за счёт дефаултных служб фаервола Fedora ...

Ответить

Вернуться в «Сети»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 8 гостей