J'utilise Nmap 7.12 sur Mac OS X. L'hôte en cours d'analyse est un serveur Linux RHEL dans VirtualBox. Je peux envoyer une requête ping au serveur et recevoir des réponses ICMP et vice versa. J'analyse un IP à l'intérieur du sous-réseau selon les informations ci-dessous avec la commande Nmap:
root# Nmap -sS 192.168.0.171
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-28 00:41 SGT
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.49 seconds
Lorsque j'exécute tcpdump pour voir le trafic et où il va, il montre tous ces ports en cours d'analyse lorsque la commande Nmap est exécutée et que l'analyse Nmap se termine) avec succès.
root# nmap -sS 192.168.0.171
Starting Nmap 7.12 ( https://nmap.org ) at 2016-05-28 00:52 SGT
Nmap scan report for 192.168.0.171
Host is up (0.00092s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
MAC Address: 08:00:27:58:0E:98 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 Host up) scanned in 5.71 seconds
Cependant, dès que j'arrête tcpdump et que je réexécute l'analyse Nmap, il indique alors que l'hôte est en panne.
Qu'est-ce que j'oublie ici?
Essayez nmap -Pn 192.168.0.171
, confirmez également essayez nc -z -v -w 1 192.168.0.171 80
si cela ne fonctionne pas.
Vous pouvez utiliser les commandes -PA et/ou -PS pour vérifier si un hôte est actif ou non.
Par exemple:
nmap 192.168.0.171 -PA(port#) -PS(port#) -vv -T5
-PA et -PS vérifieront si un hôte exécute un pare-feu avec état ou sans état. Le -vv est une verbosité supplémentaire pour plus de sortie vers le terminal. Le -T5 est l'agressivité du scan. Essayez-les et voyez quel est votre résultat.
(ÉDITER)
N'ajoutez pas d'espace entre -PA -PS et le numéro de port. Ça devrait ressembler à ça:
-PA80 or -PS80
Vous pouvez également regarder cette vidéo où le créateur de nmap explique certaines fonctions avancées de l'outil.