Хост кажется внизу Nmap?

777
Pixel

Я сейчас использую Nmap 7.50

Я пытаюсь выполнить следующую команду: nmap -p 1-65535 -T4 -A -v IP Но когда я делаю это, он говорит, Host seems down. If it is really up, but blocking our ping probesчто не хочет использовать -Pn, так как это скрывает порты. Это работает на моей работе в Интернете, есть ли шанс, что это связано с моим маршрутизатором? Я позволил это в моем брандмауэре.

Если вам нужна дополнительная информация, пожалуйста, спросите,

UnrealPixel

0

1 ответ на вопрос

0
Tim G

Брандмауэр Windows по умолчанию блокирует эхо-запросы из сетей, отличных от собственной, и, возможно, даже из собственной сети. Если вы имеете в виду, что вы включили его в брандмауэре Windows, вы должны быть уверены, что вы включили его для любой категории (внешняя сеть или та же сеть).

Я не уверен, что вы имеете в виду, что -Pn будет блокировать порты; это должно показать, что вы открываете порты просто отлично. Он просто заставляет nmap предполагать, что он будет работать без обнаружения ping.

Я "дал разрешение Nmap" в моем брандмауэре. Кроме того, Pn сканирует бесконечно, и мне было интересно, почему он будет работать в Интернете моей работы, а не дома. Заранее спасибо. Pixel 6 лет назад 0
`-Pn` не изменяет длительность, кроме как для ее сокращения (на 0,01 секунды в моем тестовом сканировании только сейчас). Причина, по которой сканирование занимает так много времени, в основном потому, что вы используете `-p 1-65535`. Tim G 6 лет назад 0
Предоставление исходящего разрешения nmap - это начало, но что вы сканируете, находится ли он в другой сети, задействован ли NAT? Tim G 6 лет назад 0
Он находится в другой сети, я сканирую сервер minecraft на наличие моего друга, чтобы найти ошибки, которые могут сломать его сервер. Но я не могу сканировать должным образом или что-то. Я собираюсь попробовать -Pn несколько раз. Я скажу вам, сработало ли это или нет Pixel 6 лет назад 0
Итак, ничего не помогло, сканирование намного быстрее без -Pn. Но без -Pn это не работает, для сканирования всех этих портов требуется до 2 ЧАСОВ. Пожалуйста помоги. Pixel 6 лет назад 0
Единственное, что делает -Pn, это останавливает зонд. Если бы они разрешали ICMP (эхо-запросы), он проходил бы, и сканирование всех этих портов продолжалось бы так же долго. Поскольку вы пытаетесь сканировать конкретный сервис, такой как Minecraft, то сканируйте только этот порт, так что `-p 25565` по умолчанию (или любой другой порт, на котором они решили разместить его в server.properties или перенаправленный на сервер). Сканирование каждого отдельного порта, каждое сканирование - это то, что занимает много времени, и если вы намеренно не ожидаете открытия новых неясных портов, это также пустая трата времени. Tim G 6 лет назад 0
Напомним, что я не уверен, какие «ошибки» сервера Minecraft вы найдете в nmap, если только ваш друг не использовал подозрительный взломанный сервер .jar, который также злонамеренно открыл бэкдор-порты. Tim G 6 лет назад 0
Есть много ошибок, связанных с портами и майнкрафтом, поэтому я хочу видеть все открытые порты. Но ты сказал что-то про ICMP? Я читал об этом раньше, как я могу это исправить? Pixel 6 лет назад 0
Вашему другу потребуется разрешить ICMP подключаться к серверу, настроив и маршрутизатор, и ящик, на котором работает сервер. Конкретная конфигурация будет сильно зависеть от их настройки. Пожалуйста, позвольте мне повторить: разрешение попадания ICMP на сервер не ускорит сканирование. Если ваша цель - просто проверить, открыт ли порт, вы можете ускорить сканирование, отключив опцию `-A` и используя вместо нее` -sS`. Имейте в виду, что если их маршрутизатор работает на сервере с NAT, на самом деле в него попадут только переадресованные порты. В этом случае вам придется сканировать изнутри сети, чтобы подключиться к каждому порту. Tim G 6 лет назад 0
Мне интересно, что приводит вас туда, где вы сейчас находитесь. Какую конкретную информацию вы думаете, что сканирование получит вас? Что конкретно вы считаете неправильным (или могло бы быть)? Лично, если бы я настраивал сервер и хотел узнать, доступен ли он, я бы просто попробовал `nmap -sS -Pn -p 25565` или использовал` nmap -p 25565 --script = [скрипт в ссылке Я собираюсь предоставить] `этот скрипт: https://github.com/sjhilt/Nmap-NSEs/blob/master/minecraft-info.nse Tim G 6 лет назад 0
Предоставляя порты, подключенные к серверу bungeecord, в обход основного порта вы можете использовать эксплойт / хак под названием ForceOP. Pixel 6 лет назад 0
Предварительные поиски показывают, что работает только на взломанном сервере. Возможность входа в систему под учетной записью других игроков (основной механизм, использующий Forceop) - известная уязвимость взломанных серверов, и это цена, которую вы платите, чтобы избежать (низкой) цены Minecraft. Если в bungeecord есть что-то, что делает один уязвимым на законных серверах, решение состоит в том, чтобы заблокировать все порты, кроме одного bungee, с помощью встроенного брандмауэра ОС. Я понимаю, почему вы хотите сканировать. Попробуйте nmap для всех портов с ключом -sS, а затем сканируйте глубже только по открытым. Tim G 6 лет назад 0
Хорошо, насколько я хотел бы попробовать это, мое сканирование не работает без -Pn, он все еще говорит "хост, кажется, не работает" ?? Pixel 6 лет назад 0
Обновите вопрос выводом терминала, включая команду. Я бы рекомендовал заменить последние два или три октета целевого IP на x символов. Также может помочь любая информация, которую вы можете предоставить о сервере назначения, например, принадлежит ли он третьему лицу, имеет ли ваш друг административный контроль над маршрутизатором, на котором он работает, является ли этот маршрутизатор настроенным на NAT, какие порты он передает и т.д. Tim G 6 лет назад 0