------------
2. 主机发现
------------
HOST DISCOVERY:
-sL: 仅列出指定网络上的每台主机,不发送任何报文到目标主机
-sP: 进行ping扫描,输出出响应的主机,不做进一步测试(如端口扫描或者操作系统探测),了解多少主机正在运行.
-sP选项在默认情况下,发送一个ICMP回声请求和一个TCP报文到80端口.可以和除-P0)之外的任何发现探测类型-P* 选项结合使用.
-P0: 不使用ping,使用此选项时直接跳过主机发现,认为目标为存活状态以进行深度的主机扫描。而默认情况下Nmap只对正在运行的主机
进行深度探测。
-PS [portlist]: 利用TCP SYN ping,该选项发送一个设置了SYN标志位的空TCP报文.SYN标志位告诉对方您正试图建立一个连接。
如果目标端口是关闭的,一个RST (复位) 包会发回来.如果碰巧端口是开放的,目标会进行TCP三步握手的第二步,
回应一个SYN/ACK TCP报文.然后运行Nmap的机器则会扼杀这个正在建立的连接,发送一个RST而非ACK报文,否则,
一个完全的连接将会建立. RST报文是运行Nmap的机器而不是Nmap本身响应的,因为它对收到 的SYN/ACK感到很意外.
Nmap并不关心端口开放还是关闭,无论RST还是SYN/ACK响应都告诉Nmap该主机正在运行。
-PA [portlist]: 利用TCP ACK ping,该选项发送一个设置了TCP的ACK标志位而不是SYN标志位.ACK报文表示确认一个建立连接的尝试,
但该连接尚未完全建立.所以远程主机正在运行的,应该总是回应一个RST报文,因为它们并没有发出过连接请求到运行Nmap的机器.
提供SYN和ACK两种ping探测的原因是使通过防火墙的机会尽可能大.许多管理员会配置他们的路由器或者其它简单的防火墙来封锁SYN报文,
除非连接目标是那些公开的服务器像公司网站或者邮件服务器.这可以阻止其它进入组织的连接,同时也允许用户访问互联网.
这种无状态的方法几乎不占用防火墙/路由器的资源,因而被硬件和软件过滤器广泛支持。Linux Netfilter/iptables 防火墙软件提供方便的
--syn选项来实现这种无状态的方法.当这样的无状态防火墙规则存在时,发送到关闭目标端口的SYN ping探测 (-PS) 很可能被封锁。
这种情况下,ACK探测格外有闪光点,因为它正好利用了这样的规则.
另外一种常用的防火墙用有状态的规则来封锁非预期的报文,这一特性已开始只存在于高端防火墙.但是这些年类它越来越普遍了.
Linux Netfilter/iptables 通过--state选项支持这一特性,它根据连接状态把报文进行分类。SYN探测更有可能用于这样的系统,
由于没头没脑的ACK报文通常会被识别成伪造的而丢弃.解决这个两难的方法是通过即指定-PS又指定-PA来即发送SYN又发送ACK。
-PU [portlist]: 利用UDP ping,它发送一个空的(除非指定了--data-length UDP报文到给定的端口.
端口列表的格式和前面讨论过的-PS和-PA选项还是一样.如果不指定端口,默认是31338.
如果目标机器的端口是关闭的,UDP探测应该马上得到一个ICMP端口无法到达的回应报文
-PE/PP/PM: 使用ICMP ping類型,分別為echo, timestamp,netmask request
Nmap发送一个ICMP type 8 (回声请求),ICMP type 13 (时间戳请求),ICMP type 17 (地址掩码请求)报文到目标IP地址.
时间戳和地址掩码查询可以分别用-PP和-PM选项发送.回声响应(代码0),时间戳响应(ICMP代码14)或者地址掩码响应(代码18)表示主机在运行。
当管理员特别封锁了回声请求报文而忘了其它ICMP查询可能用于相同目的时,这两个查询可能很有价值.
-PR : 利用ARP ping,当进行ARP扫描时,Nmap用它优化的算法管理ARP请求,当它收到响应时,Nmap甚至不需要担心基于IP的ping报文,
既然它已经知道该主机正在运行了.这使得ARP扫描比基于IP的扫描更快更可靠.所以默认情况下,如果Nmap发现目标主机就在它所在的局域网上,
它会进行ARP扫描.即使指定了不同的ping类型(如 -PI或者 -PS),Nmap也会对任何相同局域网上的目标机使用ARP.
如果您真的不想要ARP扫描,指定 --send-ip.
-n:不对它发现的活动IP地址进行反向域名解析
-R:对目标IP地址作反向域名解析
--system-dns (使用系统域名解析器)
分享到:
相关推荐
- 使用`-Pn`参数跳过主机发现阶段:`nmap -Pn target` 5. **端口范围指定** - 使用`-p`参数指定端口或端口范围:`nmap -p 22,80,443 target` 或 `nmap -p 1-1000 target` #### 五、示例:UDP端口扫描 - **示例1*...
【Qt+nmap存活主机发现】是一个结合了Qt与nmap工具进行网络扫描的实践案例,主要目的是快速识别网络中活动的主机。这个过程分为两步:首先,利用nmap进行网络扫描并生成XML格式的输出文件;然后,通过Qt应用程序读取...
nmap通过发送特定的网络包到目标主机,根据响应来判断主机是否在线,开放了哪些端口,以及运行在这些端口上的服务类型。它支持多种扫描技术,如TCP SYN扫描、ACK扫描、UDP扫描、ICMP扫描等,能适应不同网络环境的...
在进行主机发现阶段,Nmap也支持各种扫描技术,如TCP连接扫描、TCP SYN扫描、UDP扫描、ARP扫描等。这些扫描技术各有优劣,用户可以根据实际需要选择最合适的扫描类型。 最后,手册还指出在使用Nmap进行扫描时应合理...
Nmap是一款广泛使用的网络探测和安全审核工具,它通过发送特定格式的数据包到网络中的主机并分析回应来收集信息。学习如何使用Nmap是网络管理员和安全专家的重要技能之一,它可以帮助他们了解网络架构,发现网络中的...
主机发现是NMap的一项基本功能,它允许用户找出网络中的活跃设备。以下是一些常用的扫描类型: 1. **全面扫描/综合扫描**:`nmap -A` 包含多种扫描技术,如半开放扫描、TCP ACK扫描等。 2. **Ping 扫描**:`nmap -...
它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图像化界面是Zenmap,分布式框架为Dnmap。Nmap的主要特点如下所示:主机探测:探测网络上...
NMAP,全称为Network Mapper,是一款强大的网络扫描工具,常被安全专家、系统管理员以及黑客用于探测网络拓扑、识别活动主机、发现服务、端口扫描以及操作系统检测。NMAP绿色安装包则是一个无需安装过程、便携式的...
Nmap 使用手册 Nmap 是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字 Nmap 是 Network Mapper 的简称。Nmap 最初是由 Fyodor 在 1997 年开始创建的。随后在开源社区...
Nmap使用多种主机发现技术,如ARP扫描、ICMP Echo请求、TCP SYN扫描等,来确定网络中的活跃主机。这些技术可以根据网络环境和安全性要求进行选择。 **第六章 端口扫描基础知识** 端口扫描是Nmap的核心功能,它通过...
nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务
### NMap使用详解 #### 一、NMap概述与核心功能 NMap,全称Network Mapper,是一款在网络安全领域享有盛誉的开源软件,专为网络探测和安全扫描设计。它能够帮助系统管理员及个人用户深入探查网络环境,识别活跃的...
1. **主机发现**:Nmap通过发送特定的数据包来检测网络上哪些IP地址是活跃的,哪些是不活跃的,从而帮助用户构建网络地图。 2. **端口扫描**:Nmap可以扫描目标主机开放的网络端口,识别运行在这些端口上的服务及其...
通过并行的PING探测,Nmap可以快速发现子网中的活跃主机。欺骗扫描允许Nmap伪装成其他源地址,以规避某些防护措施。端口过滤探测有助于识别防火墙和其他安全设备的存在。直接的RPC扫描可以发现远程主机上的RPC服务。...
Nmap是一款功能强大且广泛使用的网络扫描工具,能够对目标主机或网络进行扫描,以获取其相关信息。Nmap可以用来扫描主机、端口、操作系统、版本号、服务名、进程信息等。下面是对Nmap的使用和指纹库分析报告的详细...
Nmap支持从第二层到第四层的各种主机发现扫描方法。第二层扫描通常涉及到ARP协议,而第三层扫描使用ICMP、IP协议或路由跟踪技术。第四层扫描则更专注于通过TCP和UDP协议来识别目标设备上的开放端口。 端口扫描章节...
### Nmap命令使用详细说明 #### 一、概述 Nmap是一款开源的网络探索工具及安全审计工具,常用于网络扫描、服务识别等任务。它能够帮助网络安全人员检测网络中存在的主机和服务,进而评估网络的安全性。本文将详细...
Nmap(Network Mapper)是一款广泛使用的网络扫描工具,主要用于探测网络主机的状态,识别服务,以及发现安全漏洞。nmap4j库允许程序员在Java应用程序中调用Nmap的功能,执行网络扫描,并处理Nmap的输出结果。 nmap...
nmap的使用
二、Nmap 的使用 Nmap 的使用格式如下: nmap [扫描类型][选项] 目标主机 如:nmap –sS –v 202.114.26.113 Nmap 可以灵活地制定 IP 地址,你可以直接的输入一个主机名(域名)或者一个 IP 地址,如果希望扫描...