Enquanto leio a saída "help" de nmap
, "-sL" lista os possíveis alvos de rastreamento. Na minha pequena intranet, nmap
faz pesquisas de DNS com clareza: além dos endereços IP, ele atribui os nomes DNS que atribuímos, mesmo que esses hosts não estejam conectados. Mas, em qualquer caso, nmap -sL
apenas lista Endereços IP e nomes de host, ele não envia um pacote para ver o que acontece. nmap -sn
faz um ping-scan da sub-rede especificada. nmap
envia pacotes ICMP ECHO_REQUEST para endereços IP e mostra o que respondeu.
Em sua listagem acima, você eliminou todos os endereços IP simples, aqueles sem um nome DNS. Meu palpite é que o endereço IP 192.168.1.117 é um dos endereços IP simples - sua "smart TV" não fazia DHCP com um apelido que entrava nas tabelas do servidor DNS / DHCP. Como tudo o que o nmap -sL
faz é listar os endereços IP e, possivelmente, os nomes de host que obtém do DNS, a "smart TV" "não aparece" como algo mais do que um endereço IP.
Então esse é o comportamento que se deseja de nmap
. Executado com "-sn", mostra quais endereços IP respondem aos pacotes ICMP ECHO_REQUEST. Executado com "-sL" apenas lista os endereços IP. Tente "-sL" com diferentes sub-redes, como "192.168.1.0/24" e "192.168.1.0/28" para ver a diferença. Enlouqueça e faça nmap -sL 10.0.0.0/24
para ver o que isso diz. Como o seu DHCP está distribuindo endereços 192.168.1.x, e os endereços 10.x.y.z não são roteáveis, você deve estar convencido de que está vendo apenas uma listagem.