iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 22
0
Security

一起來霹踢系列 第 22

[鐵人修煉_22]-使用 NMAP做Host Discovery

  • 分享至 

  • xImage
  •  

讓我們繼續~host discovery

  1. 這個參數會跳過所以有「偵查」的階段,不做 ping scan,但會將掃描到的port及服務列出,所有對網路的負載其實非常大,因此若是掃描整個網段就需要注意是否要排除掉一些不需要的動作。預設NMAP只會進行負載重的掃描,例如port scan、版本偵查、作業系統偵測及設備是否在線上,而合適的host discovery會跳過list scan的步驟,一旦NMAP發現目標主機在線上,才會進行下一步的動作。如果不使用--disable-arp-ping 或 --send-ip 參數的話,ARP scan 還是會被執行,因為NMAP需要MAC位址來進行下一步目標偵測行為。在舊版本時-Pn 的參數是 -P0 及 –PN。
    nmap -Pn [目標IP]
    以下我們直接對兩台設備進行測試,結果如下圖所示,掃到有開的連接埠就對比照服務名稱列在下方
    https://ithelp.ithome.com.tw/upload/images/20190929/201198858EE7rS2lD4.jpg

https://ithelp.ithome.com.tw/upload/images/20190929/20119885GLAtW3tMRP.jpg

  1. TCP SYN Ping – 這個選項會送出空的 TCP SYN 封包,預設使用 port 80,不過也可以彈性地被運用,例如可以直接指定掃描的port用法就類似於 –p,直接將要掃描的port 接在 –PS之後即可,不需空白。當目標主機的port關閉時,Kali會收到一個 RST 封包,而當port開啟時,目標主機就會依三向交握的程序回傳SYN/ACK TCP封包,但Kali則會送出RST封包而非ACK封包,不讓雙方主機建立連線。坦白說,NMAP在這個階段並不在意port開或關,或是他送出來任何RST、SYN/ACK封包,他只想知道這台設備是否在線。

另外類似的方式還有
TCP ACK Ping => nmap -PA [port list]
UDP Ping => nmap -PU [port list]

nmap 對於 host discovery 列出來16種探測方式,有興趣的朋友們請至以下網址~
https://nmap.org/book/man-host-discovery.html


上一篇
[鐵人修煉_21]-使用 NMAP做Host Discovery_-sL_-sn_-sP
下一篇
[鐵人修煉_23]-Direct Scan
系列文
一起來霹踢30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言