Nmap的活躍主機探測常見方法


Nmap主機探測方法一:同網段優先使用arp探測:

  當啟動Namp主機活躍掃描時候,Nmap會對目標地址參數進行檢查,如果與自身IP地址匹配到同一個子網內,Nmap會對該類目標采用arp協議進行探測。即使命令參數規定的是其他探測手段,也會先使用arp進行探測。這種方式效率高,速度快,但僅限於同一子網廣播域中。

arp探測原理:

在廣播域內廣播arp request報文,例如 who has 192.168.0.1 tell 192.168.1.4(nmap本機ip),收到arp response報文即為活躍。可以得到目標主機mac地址。

1 nmap -R 192.168.1.1
2 nmap -R 192.168.1.0/24
3 nmap 192.168.1.1
4 nmap 192.168.1.0/24

 

Nmap主機探測方法二:跨網段ICMP協議探測:

ICMP探測一ICMP echo:

  常規PING探測,原理即為ping命令一樣,但由於ping命令的濫用導致FW或者很多OS都會閑置ping包。特點:速度快,但探測不准確。

  測試:執行下文命令 或者-sP換成-sN 都會發送icmp echo 和 icmp timestamp報文。此時DNS114.114.114.114對timestamp有回應(奇怪)。

1 nmap -sP 114.114.114.114

ICMP探測二ICMP timestamp:

  nmap發送ICMP timestamp報文,活躍主機會響應該報文,響應報文中包含當前系統時間。該請求ICMP type值13。

  測試DNS 114.114.114.114 對icmp echo有回應 對icmp timestamp無回應。-PP只發timestamp報文。

1 nmap -PP 114.114.115.115

ICMP探測三ICMP netmask:

  nmap發送ICMP netmask報文,活躍主機會響應該報文,響應報文中包含當前地址掩碼。該請求ICMP type值17。

  測試DNS 114.114.115.115 對icmp netmask無回應。

1 nmap -PM 114.114.115.115

Nmap主機探測方法三:TCP探測:

  如同常見的端口掃描原理,syn類的,ack類的,fin類的,空掃描等等。通過回應報文判斷主機是否活躍。

復制代碼
1 nmap -sT 114.114.114.114 #TCP connect scan[three hand-shakes]
2 nmap -sS 114.114.114.114 #TCP SYN scan[syn->recv ack]
3 nmap -sA 114.114.114.114 #TCP ACK scan
4 nmap -sW 114.114.114.114 #TCP Window scan
5 nmap -sM 114.114.114.114 #TCP Maimon scan
6 nmap -sN 114.114.114.114 # TCP Null scan
7 nmap -sF 114.114.114.114 #TCP FIN scan
復制代碼

Nmap主機探測方法四:UDP探測:

  UDP探測原理是根據活躍主機對未開放的端口會響應一個ICMP不可達報文來判斷的。

1 nmap -PU 114.114.114.114#默認發送空UDP報文到40125端口
2 nmap -sU 114.114.114.114 -p 44444 #-p 指定端口
3 nmap -sU 114.114.114.114 -p 53 -Pn #-Pn 繞過ping掃描

Nmap主機探測方法五:IP探測:

  發送空的也可以指定負載大小的IP報文,可能收到響應報文為ICMP不可達報文。

1 nmap -sO 114.114.114.114
2 nmap -PO 114.114.114.114


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM