ping vs nmap - как такое может быть?

kruzer25

polygon-x200:~$ ping 192.168.0.74
PING 192.168.0.74 (192.168.0.74) 56(84) bytes of data.
64 bytes from 192.168.0.74: icmp_seq=1 ttl=128 time=153 ms
64 bytes from 192.168.0.74: icmp_seq=2 ttl=128 time=56.1 ms
64 bytes from 192.168.0.74: icmp_seq=3 ttl=128 time=199 ms
64 bytes from 192.168.0.74: icmp_seq=4 ttl=128 time=342 ms
64 bytes from 192.168.0.74: icmp_seq=5 ttl=128 time=53.0 ms

--- 192.168.0.74 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4006ms
rtt min/avg/max/mdev = 53.039/160.915/342.543/106.893 ms
polygon-x200:~$ nmap 192.168.0.74

Starting Nmap 4.62 ( http://nmap.org ) at 2009-10-18 16:14 MSD
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 2.077 seconds
polygon-x200:~$

Что бы это значило?

Bayur19

засниффери, хуле. tcpdump

kruzer25

Ну nmap разве не тот же самый пинг делает?
UPD: Ох бл, это со всеми адресами так - даже tcpdump поставить не могу :ooo: пинг работает, а остальное - нет.

Bayur19

отсюда:
http://nmap.org/book/man-host-discovery.html
If no host discovery options are given, Nmap sends an ICMP echo request, a TCP SYN packet to port 443, and TCP ACK packet to port 80, and an ICMP timestamp request. These defaults are equivalent to the -PE -PS443 -PA80 -PP options. An exception to this is that an ARP scan is used for any targets which are on a local ethernet network. For unprivileged Unix shell users, the default probes are a SYN packet to ports 80 and 443 using the connect system call. This host discovery is often sufficient when scanning local networks, but a more comprehensive set of discovery probes is recommended for security auditing.

Bayur19

пинг работает, а остальное - нет.
TCP не работает, а ICMP - работает?

kruzer25

TCP не работает, а ICMP - работает?
Поэтому я и завёл тред не о том, что TCP не работает, а о том, что nmap говорит "нет ответа на пинг".
Nmap sends an ICMP echo request, a TCP SYN packet to port 443, and TCP ACK packet to port 80, and an ICMP timestamp request. These defaults are equivalent to the -PE -PS443 -PA80 -PP options
Да, с -PE действительно, похоже, начинает сканировать - так что ничего странного в исходном поведении нет, действительно почему-то не работает TCP. Понять бы, почему...

zloDEY

самозабанился?

kruzer25

:confused:

Marinavo_0507

Ну nmap разве не тот же самый пинг делает?
Вряд ли он сможет, будучи запущен не из-под рута.

kruzer25

Да, я уже заметил это, запустив его с ключом PE.
Оставить комментарий
Имя или ник:
Комментарий: