Como @cremefraiche observa nos comentários, a fase de descoberta do host do Nmap (às vezes chamada de "ping scan" ) não é a mesma coisa que a Solicitação de Eco ICMP (usada pelo utilitário ping
). Em alguns casos (com permissões raiz contra um destino em uma sub-rede diferente), a solicitação de eco ICMP é usada, mas nunca seria usada em destinos no mesmo AP que o scanner, a menos que você use explicitamente a opção --disable-arp-ping
.
Por razões que eu vou chegar mais tarde, eu acho que você não está executando esta varredura com privilégios de root ( sudo
). Nesse caso, a descoberta do host do Nmap é implementada tentando se conectar às portas TCP 80 e 443; Se um desses for rejeitado ou aceito, o host será considerado "ativo". Se o tempo limite das conexões (o que pode acontecer com um sistema com firewall), o host é marcado como "inativo".
Se você estava em execução com privilégio de root, o Nmap enviaria uma solicitação ARP para determinar o endereço MAC do IP que você está segmentando. Responder a este tipo de pedido é um requisito para estar ligado numa rede Ethernet ou LAN sem fios, pelo que é praticamente garantido que funcione. Se você está usando sudo
e ainda não obtém uma resposta, provavelmente você deve enviar um relatório de bug com o projeto Nmap ([email protected]).