使用nmap進行主機發現


     當網絡不通時,我們需要ping一下主機,檢查網關是否正常,這與主機發現原理一樣。當測試目標是一個網絡時,在線的主機才是我們的用主機發現的目標,nmap中提供了許多主機發現的方法,大多與TCP/IP協議簇中的協議有關。

      1、跳過ping掃描階段:

     nmap進行其他掃描之前都會對目標進行一個ping掃描。如果目標對ping 掃描無反應將結束整個掃描過程。這種方法可以跳過那些沒有響應的主機,從而節省大量時間,但如果目標在線只是采用某種手段屏蔽了ping 掃描,從而躲過我們的其他掃描操作,我們可以指定無論目標是否響應ping 掃描,毒葯將整個掃描過程完整的參數呈現出來;如 nmap -PN 192.168.169.131。

      2、僅使用ping協議進行主機發現:

      有時需要對大量的主機掃描,nmap如果對一個目標主機采取各種手段進行掃描會花費大量時間。這時我們只對目標主機進行掃描。如 nmap -sP 192.168.169.131。

      3、使用ARP協議進行主機發現:

      當目標主機與我們處於同一網段時,使用ARP協議掃描是最佳選擇。不僅速度快,掃描結果精准。因為沒有任何的安全措施會阻止正常的arp請求。如 nmap -PR 192.168.169.131。

      4、使用TCP協議進行主機發現:

      TCP協議主要是三次握手構成,主動端發送syn報文,被動端回應syn+ack報文,然后主動端回應ack。利用此過程,nmap向目標發送syn報文,如果對方回應了syn+ack則說明在線。半開掃描,如nmap -sS 192.168.169.131。全開掃描,如nmap -sT 192.168.169.131。

      5、使用UDP協議進行主機發現:

UDP相比較TCP簡單,但掃描時並不比TCP協議方便,而且花費時間長,因此這種掃描不常用。如nmap -sU 192.168.169.131。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM