hacker之眼Nmap的原理及用法非常常用的控制选项(-PN)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了hacker之眼Nmap的原理及用法非常常用的控制选项(-PN)相关的知识,希望对你有一定的参考价值。

这个选项是完全跳过了主机发现阶段。Nmap在主机发现阶段寻找在线主机,为接下来的重点扫描打基础。 默认情况下,Nmap仅针对发现的主机执行深度探测,例如端口扫描,版本检测或操作系统检测。 使用-Pn选项禁用主机发现会导致Nmap针对指定的每个目标IP地址进行深度扫描而不管其是否在线。因此如果你使用该选项扫描一个B类地址段,你就会面对65536个IP地址。
使用这个选项的原因有很多,其中一个比较普遍的原因是需要进行***性的脆弱性评估。在一个扫描的过程中你可以指定几十个不同的ping探针以尝试从所有可用主机引出响应,但仍然有可能遇到规则严格的防火墙,这样的防火墙不会对这些探测做出任何回复。因此,为避免遗漏任何内容,管理员或***者经常对目标网络上的每个IP执行强烈扫描,例如针对所有65,536个TCP端口。将数十万个数据包发送到可能没有主机监听的IP地址会浪费很多时间。如果原始探测在传输中被丢弃,Nmap必须向每个端口发送重传,并且Nmap必须花费大量时间等待响应,因为它没有针对这些非响应IP地址的往返时间(RTT)估计。但是一些***测试人员愿意承担这个代价,以防错过活动主机中存在的轻微风险。 他们也可以随时进行快速扫描,让大量的-Pn扫描在他们工作时在后台运行。
使用-Pn的另一个常见原因是测试人员已经知道了已经知道了主机列表。 因此,测试人员认为在主机发现阶段浪费时间没有意义。用户创建自己的活动主机列表,然后使用-iL(从列表中获取输入)选项将其传递给Nmap。 从节省时间的角度来看,这种策略很少有益。 由前一段中我们讨论过的重传和RTT估计问题,即使一个大型列表中的一个无响应的IP地址通常比整个ping扫描阶段需要更多的时间来扫描。 此外,ping阶段允许Nmap收集可加速后续端口扫描的RTT样本,特别是如果目标主机具有严格的防火墙规则。 虽然指定-Pn很少有助于节省时间,但是如果列表中的某些计算机阻止了在命令参数中指定的主机发现技术,使用-Pn选项这一点就很重要。 用户必须在扫描速度和丢失严重隐形机器的可能性之间取得平衡。

以上是关于hacker之眼Nmap的原理及用法非常常用的控制选项(-PN)的主要内容,如果未能解决你的问题,请参考以下文章

hacker之眼Nmap的原理及用法最常用的扫描方法TCP SYN Ping

hacker之眼Nmap的原理及用法最常用又最难用的扫描方法ICMP Ping

hacker之眼Nmap的原理及用法(十六)设计理想的探针组合

hacker之眼Nmap的原理及用法(十七)最后一小节:实例解析

hacker之眼Nmap的原理及用法绕过防火墙扫描的简单方法TCP ACK Ping

hacker之眼Nmap的原理及用法何为主机发现?