nmap -pr [目標ip]
優點:準確度高
缺點:不能對處於不同網段的目標主機進行掃瞄
icmp響應請求與應答:
nmap -pe [目標ip](過程與ping一樣)
icmp協議的時間戳主機發現:
nmap -pp [目標ip](資料報type字段值變為13)
tcp syn掃瞄:
nmap -ps [埠] [目標ip]
tcp ack掃瞄:
nmap -pa [目標ip]
tips:主機安全機制,裝置會直接過濾掉tcp/ack包
總結:tcp掃瞄技術很強大,是因為大多數伺服器的防禦機制都會遮蔽掉icmp echo請求資料報,但是任何伺服器都會響應針對伺服器傳送的syn包。
nmap -pu [目標ip]
tips:與tcp不同的是,udp需要掃瞄的是主機目標主機關閉埠。掃瞄時選用大埠。
nmap -sn -po (協議號) [目標ip]
-sn只會顯引數表示示是否為活躍主機(原先為-sp)
-po 指定使用協議編號 預設:1,2,4
協議號:icmp:1
igmp:2
ip-in-ip:4
tcp:6
udp:17
gre:47
esp:50
tips:我們還可以使用 --data-length 30(資料報)來傳送隨機資料的資料報 ,在以上情況下傳送資料報是空的,容易被檢測出來 。還可以用–packet-trace來追蹤資料報。
nmap -py [目標ip]
tips:掃瞄結果是該主機不是活躍主機,主要原因是:目標主機不支援sctp協議。
無論是否為活躍主機對應的網域名稱都能列出來:
nmap -r [目標ip]
取消對網域名稱的轉換:
nmap -n [目標ip]
指定dns伺服器查詢目標:
nmap --dns-servers [server] [目標ip]
基於ICMP的活躍主機發現技術
icmp 位於tcp ip 協議族中的網路層,它的目的是用於在 ip 主機 路由器之間傳遞控制訊息。有了之前 arp主機發現技術的經驗之後,再來了解一下 icmp 這個協議是如何進行活躍主機發現的,相信對大家來說並不困難。相比arp簡單明瞭的工作模式,icmp雖然要複雜一些,但是用來掃瞄活躍主機的原...
基於UDP的活躍主機發現技術
udp全稱是使用者資料協議,在網路中它與tcp一樣用於處理資料報,是一種無法連線的協議。在osi模型中位於第4層 傳輸層,處於ip的上一層。但基於udp的或與主機發現技術和tcp不同,udp沒有三次握手。當想主機傳送以個udp資料報之後,目標是不會發出任何udp資料報的。不過,如果目標主機是處於活躍...
用Nmap發現主機
首先了解埠狀態 常用 都是 open closed filtered 狀態 開啟 cmd 輸入 nmap a 192.168.11.11 後面是你的 ip 可以掃瞄開啟的埠狀態 a 是全掃瞄 下面介紹 發下主機的命令 下面一一介紹每個命令怎麼用 大部分防火牆不是 syn包 和ack 包同時禁止的 所...