1) o seu pc pertence a uma rede muito pequena, 192.168.118.0/24, que tem apenas um pc extra além do roteador e do seu pc.
2) Quanto à questão 1, quando você escaneia sua LAN, você está escaneando apenas todos os pcs atrás do seu roteador (3, como mostrado pela primeira instância de fping ): em termos técnicos, você estão varrendo todos os endereços privados na sua LAN. Com as outras duas varreduras, você cobriu todos os endereços públicos no intervalo 216.224.142.0/24. Na maioria das redes SOHO (= Small Office e HOme), geralmente há apenas uma conexão com a Internet, compartilhada por todos os PCs na LAN.
Isto significa que os três componentes descobertos pelo primeiro fping , 192.168.118.1, 192.168.118.2 e 192.168.118.216, estão escondidos atrás de apenas um dos 256 endereços em 216.224.142.0/24 ( da informação que você forneceu não é possível deduzir qual delas). Os outros 255 endereços pertencem a outra pessoa.
A resposta à sua primeira pergunta é que as unidades 192.168.118.2 e 192.168.118.216 não estão diretamente na Internet, mas são protegidas por ela pelo roteador 192.168.118.1. Quando o seu roteador recebe, no lado da WAN, um pacote de ping, ele não o deixa passar para o seu PC e para a outra máquina, mas responde (ou não, dependendo de como está configurado) diretamente. Portanto, 192.168.118.2 e 192.168.118.216 nunca verão os pacotes de ping que você gerou com o fping / nmap 216.224.142.0/24.
3) De acordo com a sua segunda pergunta, a razão é que os dois scans tentam fazer coisas diferentes. fping , de acordo com sua página de manual, envia apenas uma solicitação de eco ICMP sincera. nmap , em vez disso (consulte sua página man ) faz o seguinte:
-sn (No port scan)
The default host discovery done with -sn consists of an ICMP echo request, TCP SYN to port 443, TCP ACK to port 80, and an ICMP timestamp request by default. When executed by an unprivileged user, only SYN packets are sent (using a connect call) to ports 80 and 443 on the target. When a privileged user tries to scan targets on a local ethernet network, ARP requests are used unless --send-ip was specified. The -sn option can be combined with any of the discovery probe types (the -P* options, excluding -Pn) for greater flexibility. If any of those probe type and port number options are used, the default probes are overridden. When strict firewalls are in place between the source host running Nmap and the target network, using those advanced techniques is recommended. Otherwise hosts could be missed when the firewall drops probes or their responses.
In previous releases of Nmap, -sn was known as -sP.
Lá você tem sua resposta: Quando executado por um usuário não privilegiado, somente os pacotes SYN são enviados (usando uma chamada de conexão) para as portas 80 e 443 no destino .
Você executou o scan nmap do lado da WAN como um usuário não-privilegiado, assim você não enviou pacotes de eco ICMP. Daí a diferença.