Nmap主機探測方法一:同網段優先使用arp探測:
當啟動Namp主機活躍掃描時候,Nmap會對目標地址參數進行檢查,如果與自身IP地址匹配到同一個子網內,Nmap會對該類目標采用arp協議進行探測。即使命令參數規定的是其他探測手段,也會先使用arp進行探測。這種方式效率高,速度快,但僅限於同一子網廣播域中。
arp探測原理:
在廣播域內廣播arp request報文,例如 who has 192.168.0.1 tell 192.168.1.4(nmap本機ip),收到arp response報文即為活躍。可以得到目標主機mac地址。
1 nmap -R 192.168.1.1 2 nmap -R 192.168.1.0/24 3 nmap 192.168.1.1 4 nmap 192.168.1.0/24
Nmap主機探測方法二:跨網段ICMP協議探測:
ICMP探測一ICMP echo:
常規PING探測,原理即為ping命令一樣,但由於ping命令的濫用導致FW或者很多OS都會閑置ping包。特點:速度快,但探測不准確。
測試:執行下文命令 或者-sP換成-sN 都會發送icmp echo 和 icmp timestamp報文。此時DNS114.114.114.114對timestamp有回應(奇怪)。
1 nmap -sP 114.114.114.114
ICMP探測二ICMP timestamp:
nmap發送ICMP timestamp報文,活躍主機會響應該報文,響應報文中包含當前系統時間。該請求ICMP type值13。
測試DNS 114.114.114.114 對icmp echo有回應 對icmp timestamp無回應。-PP只發timestamp報文。
1 nmap -PP 114.114.115.115
ICMP探測三ICMP netmask:
nmap發送ICMP netmask報文,活躍主機會響應該報文,響應報文中包含當前地址掩碼。該請求ICMP type值17。
測試DNS 114.114.115.115 對icmp netmask無回應。
1 nmap -PM 114.114.115.115
Nmap主機探測方法三:TCP探測:
如同常見的端口掃描原理,syn類的,ack類的,fin類的,空掃描等等。通過回應報文判斷主機是否活躍。
1 nmap -sT 114.114.114.114 #TCP connect scan[three hand-shakes] 2 nmap -sS 114.114.114.114 #TCP SYN scan[syn->recv ack] 3 nmap -sA 114.114.114.114 #TCP ACK scan 4 nmap -sW 114.114.114.114 #TCP Window scan 5 nmap -sM 114.114.114.114 #TCP Maimon scan 6 nmap -sN 114.114.114.114 # TCP Null scan 7 nmap -sF 114.114.114.114 #TCP FIN scan
Nmap主機探測方法四:UDP探測:
UDP探測原理是根據活躍主機對未開放的端口會響應一個ICMP不可達報文來判斷的。
1 nmap -PU 114.114.114.114#默認發送空UDP報文到40125端口 2 nmap -sU 114.114.114.114 -p 44444 #-p 指定端口 3 nmap -sU 114.114.114.114 -p 53 -Pn #-Pn 繞過ping掃描
Nmap主機探測方法五:IP探測:
發送空的也可以指定負載大小的IP報文,可能收到響應報文為ICMP不可達報文。
1 nmap -sO 114.114.114.114 2 nmap -PO 114.114.114.114