Я использую Nmap для обнаружения хостов в сети. Пусть сеть будет 192.168.0.0/24. При обнаружении локальных хостов (используя nmap -sn 192.168.0.0/24) программа использует arp для обнаружения хостов (я использовал Wireshark для обнаружения сетевых событий); При обнаружении внешних хостов (используя nmap -sn 192.168.1.0/24), Nmap, похоже, использует некоторые tcp-запросы для обнаружения.

--disable-arp-ping не работает для локальной сети.

Nmap делает это, чтобы быть более эффективным или более точным (как в документации, он пишет "Ping Scan", но не выполняет "Ping")? Можно ли заставить Nmap использовать ping для обнаружения хостов?

2 ответа2

0

Команда disable ARP верна, но вы должны запустить ее как root

Подробности и тот же вопрос здесь: как заставить NMAP использовать опцию PE

0

Обнаружение хоста Nmap предназначено для обнаружения хостов. Средства, с помощью которых это происходит, варьируются в зависимости от уровня привилегий пользователя и типа сетевого подключения к цели. Если вы видите TCP-соединения, а не ICMP-эхо-запросы, то у вас, вероятно , нет прав root/ администратора, необходимых для отправки и получения дейтаграмм ICMP. Повторите попытку с помощью sudo если вы используете Linux или macOS, или запустите службу Npcap, если вы используете Windows.

Опция -sn называется "Ping Scan", потому что она исторически так называлась; мы постепенно удаляли ссылки на "пинг" из-за такой путаницы. Правда в том, что в RFC 792 "Протокол управляющих сообщений Интернета" нет ничего, что упоминало бы "пинг". Слово является ссылкой на сонар, поэтому любой тип исследования и ответа можно назвать "пинг".

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .