On Fri, Jan 29, 2010 at 11:28:54AM +0300, MisHel64 wrote: > > nmap -n -sP '192.168.1.0/24' Ещё есть fping. > Спасибо, почти то что нужно. > Но я немного не понимаю. -sP означает сканировать с помощью пинга, то > есть будут найдены только те хосты, которые отвечают на пинг. Но! > Сканирую одну локалку, все найдены хосты пингуются. По идее так и > должно быть. > > Сканирую вторую локалку, ни один из найденных хостов не пингуется. > > Чем собака порылась? nmap -sP использует не только ICMP Echo Request (ответы на который во многих случаях заблокированы): The -sP option sends an ICMP echo request, TCP SYN to port 443, TCP ACK to port 80, and an ICMP timestamp request by default. When executed by an unprivileged user, only SYN packets are sent (using a connect call) to ports 80 and 443 on the target. When a privileged user tries to scan targets on a local ethernet network, ARP requests are used unless --send-ip was specified. The -sP option can be combined with any of the discovery probe types (the -P* options, excluding -PN) for greater flexibility. If any of those probe type and port number options are used, the default probes are overridden. When strict firewalls are in place between the source host running Nmap and the target network, using those advanced techniques is recommended. Otherwise hosts could be missed when the firewall drops probes or their responses.