Nmap浅析(1)——主机发现

2021/5/16 18:29:49

本文主要是介绍Nmap浅析(1)——主机发现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

主机发现

​ 当网络不通时,Ping一下网关来检查网关是否正常。当测试的目标是一个网络时,其中在线的主机才是目标,那么就需要技术来找出这些目标。

​ 技术的方法大都与TCP/IP协议族中的协议相对应。

跳过Ping扫描阶段

nmap -PN

​ Nmap在进行其他扫描之前,会对目标进行Ping扫描。如果目标对Ping扫描无反应,会直接结束整个扫描过程。该方法可以跳过无响应的目标主机。然而,若目标主机在线,但是其通过某种方法屏蔽了Ping扫描,那么接下来的扫描也都无法进行。所以,我们可以设置方法,无论目标主机是否响应Ping扫描,接下来的几个扫描都将全部进行。

​ 目标主机(IE8-Win7,192.168.25.131)已开启防火墙,发动攻击的主机(Kali,192.168.25.129)已经Ping不通win7。(见下图)

​ 使用nmap -PN 192.168.25.131

仅使用Ping协议进行主机发现

​ 仅使用Ping扫描 nmap -sP 192.168.25.131

​ 从扫描结果来看,无法扫描出端口。因为目标主机(win7,192.168.25.131)已开启防火墙,无法被Ping。

使用ARP协议进行主机发现

​ 在同一网段内,ARP协议扫描技术,速度最快,结果更精准。

nmap -PR 192.168.25.131

使用TCP协议进行主机发现

​ TCP的三次握手,主动端发送SYN报文,被动端回应SYN+ACK报文,主动端回应ACK报文。Nmap利用发送SYN报文,若对方回应SYN+ACK,则说明被动端在线。三次握手的最后一步(主动端收到SYN+ACK包,发送确认包ACK,进入Established状态)。Nmap扫描期间,若这一步完成,称为全开(Connect)扫描;若未完成,则称为半开(SYN)扫描。

​ 半开扫描 nmap -sS 192.168.25.131

​ 全开扫描 namp -sT 192.168.25.131

使用UDP协议进行主机发现

​ 缺点:时间过长

nmap -sU 192.168.25.131

​ (等待的过程就是煎熬……)



这篇关于Nmap浅析(1)——主机发现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程