1

Недавно я узнал подробности о сканере nmap с помощью tcpdump и wireshark. Чтобы найти базовое поведение в nmap, я указал фиктивный порт 9527 и командную строку, например, 'nmap -p9527 -P * target_ip'.

Итак, я отметил, что все детали получены в результате того, что параметры, начинающиеся с -P *, используются для проверки доступности целевого хоста с использованием различных протоколов, таких как ICMP, TCP, UDP.

Я хочу подтвердить то, что я подумал: эта опция -P, используемая для нахождения живого хоста, эквивалентна ping-сканированию Nmap.

2 ответа2

2

Из книги Nmap:

По умолчанию Nmap выполняет обнаружение хостов, а затем выполняет сканирование портов для каждого хоста, который, по его мнению, находится в сети.

Nmap работает в два этапа: этап "зондирования" (иногда называемый этапом "пинг") и этап "сканирования". Эти два этапа примерно соответствуют классам параметров -P и -s.

Идея состоит в том, что вы хотите сканировать некоторый (возможно, большой) список портов TCP и / или UDP на машинах в наборе IP-адресов (скажем, в большой подсети), но вы не знаете заранее, какие IP-адреса в этой подсети даже работают. Поскольку отправка связки сканов на IP-адрес, который ни с чем не связан, займет много времени, nmap отправляет небольшое количество пакетов определенных типов на этапе проверки на каждый указанный вами ip. Только ip-адреса, от которых получен ответ, затем сканируются на этапе сканирования.

Смущает, что есть некоторые опции -s, которые на самом деле определяют вещи со стадии исследования. Я думаю, что вы думаете о -sn ("scan none" - это то, что я помню), что означает "полностью пропустить этап сканирования и просто сообщить, какие хосты работают". Как сказано в книге nmap :

Эта опция указывает Nmap не выполнять сканирование портов после обнаружения хоста и распечатывать только доступные хосты, которые ответили на зонды обнаружения хоста. Это часто называют «сканированием пинга» ... В предыдущих выпусках Nmap -sn был известен как -sP.

Я предполагаю, что это то, что вы подразумеваете под "ping scan", так как книга nmap ссылается на него таким образом, а старая опция -sP поддается мнемонике "scan Ping". Теперь "ping" - это фактическое имя обычной программы командной строки, используемой для проверки того, находится ли данный компьютер в сети. Программа ping работает, отправляя эхо-пакет ICMP соответствующему хосту и проверяет, отвечает ли соответствующий хост. Нет "портов" для отправки эхо-запроса ICMP, потому что протокол ICMP, в отличие от родственных ему TCP и UDP, не имеет понятия портов, только разные типы запросов.

ICMP определяет несколько типов запросов, которые nmap может использовать для определения работоспособности хоста. -PE отправляет фактический эхо-запрос ICMP, который отправляет команда ping . Он также может отправлять пакеты ICMP Timestamp (-PP) и ICMP Address Mask (-PM) на этапе проверки.

0

Параметры -P для nmap указывают, какие методы ping следует использовать для проверки работоспособности хоста. Опции -s определяют, что nmap должен делать с этой информацией: просто создайте список адресов, которые отвечают (-sP), или просканируйте эти адреса для получения дополнительной информации (-sS , -sT , -sA , -sM , -sW , -sU , -sN , -sX , -sF , -sI , -sO).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .