hacker之眼Nmap的原理及用法最常用又最难用的扫描方法ICMP Ping

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了hacker之眼Nmap的原理及用法最常用又最难用的扫描方法ICMP Ping相关的知识,希望对你有一定的参考价值。

除了前面讨论过的异常TCP和UDP主机发现类型之外,Nmap还可以发送普遍存在的ping程序发送的标准数据包。Nmap向目标IP地址发送ICMP type 8(echo request)数据包,期望从可用主机返回type 0(echo reply)。正如本文开头所述,许多主机和防火墙现在阻止这些数据包,而不是按照RFC 1122的要求进行响应。因此,仅使用ICMP扫描未知目标得出的结果很少可靠。但是系统管理员使用该选项可以有效的监控内部网络的状态,使用-PE选项启用此回应请求行为。时间戳和地址掩码查询可以分别与-PP和-PM选项一起发送。时间戳回复(ICMP code 14)或地址掩码回复(code 18)。
虽然回显请求是标准的ICMP ping查询,但Nmap的功能不仅限于此。ICMP标准(RFC 792和RFC 950)还将时间戳请求,信息请求和地址掩码请求数据包分别指定为代码13、15和17。虽然这些查询的表面目的是学习地址掩码和当前时间等信息,但它们也可以被用于主机发现。Nmap当前未实现信息请求包(代码15),因为它们并未得到广泛支持(RFC 1122坚持“主机不应该实现这些消息”)。可以分别使用-PP和-PM选项发送时间戳和地址掩码查询。时间戳回复(ICMP代码14)或地址掩码回复(代码18)表明主机可用。当管理员专门阻止回显请求数据包时,这两个查询可能很有价值。

以上是关于hacker之眼Nmap的原理及用法最常用又最难用的扫描方法ICMP Ping的主要内容,如果未能解决你的问题,请参考以下文章

hacker之眼Nmap的原理及用法非常常用的控制选项(-PN)

hacker之眼Nmap的原理及用法(十七)最后一小节:实例解析

hacker之眼Nmap的原理及用法新的主题-Nmap中的主机发现控制选项

hacker之眼Nmap的原理及用法何为主机发现?

hacker之眼Nmap的原理及用法(十六)设计理想的探针组合

hacker之眼Nmap的原理及用法(十五)TCP探针和端口选择