Nmap-Fehler "Operation nicht zulässig"

6134
a--

Ich verwende CentOS 5.3 in einem openVZ-Container und erhalte von Nmap "nicht zulässige Operationen".

[root@test nmap-5.21]# ./nmap scanme.nmap.org  Starting Nmap 5.21 ( http://nmap.org ) at 2010-12-12 17:03 MSK  Warning: File ./nmap-services exists, but Nmap is using /usr/local/share/nmap/nmap-services for security and consistency reasons.  set NMAPDIR=. to give priority to files in your local directory (may affect the other data files too).  sendto in send_ip_packet: sendto(4, packet, 28, 0, 64.13.134.52, 16) => Operation not permitted  Offending packet: ICMP 127.0.0.1 > 64.13.134.52 echo request (type=8/code=0) ttl=46 id=49000 iplen=28 sendto in send_ip_packet: sendto(4, packet, 40, 0, 64.13.134.52, 16) => Operation not permitted   Offending packet: ICMP 127.0.0.1 > 64.13.134.52 Timestamp request (type=13/code=0) ttl=49 id=23010 iplen=40  sendto in send_ip_packet: sendto(4, packet, 40, 0, 64.13.134.52, 16) => Operation not permitted  Offending packet: ICMP 127.0.0.1 > 64.13.134.52 Timestamp request (type=13/code=0) ttl=56 id=36657 iplen=40  sendto in send_ip_packet: sendto(4, packet, 28, 0, 64.13.134.52, 16) => Operation not permitted  Offending packet: ICMP 127.0.0.1 > 64.13.134.52 echo request (type=8/code=0) ttl=51 id=43181 iplen=28  Note: Host seems down. If it is really up, but blocking our ping probes, try -PN Nmap done: 1 IP address (0 hosts up) scanned in 3.15 seconds 

Ich habe keine iptables-Regeln.

Wie kann ich das zum Laufen bringen?

4

2 Antworten auf die Frage

2
Sergey Vlasov

Möglicherweise verfügt Ihr Container über eine venet- Schnittstelle, für die Sicherheitsbeschränkungen gelten. Sie müssen veth- Schnittstellen zum Senden von Broadcasts und anderen Paketen verwenden, die nicht dem Standard entsprechen . Siehe Unterschiede zwischen Venet und Veth .

Ja, ich benutze eine Venet-Schnittstelle. Leider kann ich das nicht kontrollieren. Kennen Sie "einfachere" Port-Scanner, die noch einwandfrei funktionieren? a-- vor 13 Jahren 0
1
swashy

Ich weiß, dass diese Frage alt ist, aber ich bin unter Debian 8 und CentOS 7 auf dieses Problem gestoßen und konnte keine Antwort finden (dies ist ein Top-Suchergebnis). Das TCP- und Segmentierungs-Offloading scheint das Problem zu sein. Sie können es deaktivieren, indem Sie "ethtool" installieren und Folgendes ausführen:

ethtool -K eth0 rx off tx off gso off tso off 

Vielleicht lohnt es sich zu überprüfen, welche Optionen sich mit diesem Befehl geändert haben:

ethtool --show-offload eth0 

Alle dort angezeigten Funktionen können aktiviert oder deaktiviert werden, indem Sie sie als Akronym angeben (z. B. "generic-segmentation-offload" = "gso"). Diese sind aus einem bestimmten Grund aktiviert. Sie möchten also nachlesen, was sie tun.

Und hier ist eine CentOS-spezifische Antwort, die einen Neustart durchläuft .

Bearbeiten: Da im Kernel ein ungültiger und fehlerhafter Paketschutz integriert ist, müssen auch ausgehende ungültige Pakete zugelassen werden, da Nmap zum Scannen Spaßtechniken einsetzt:

iptables -I OUTPUT -m state --state INVALID -j ACCEPT