1. 程式人生 > 其它 >nmap掃描主機存活

nmap掃描主機存活

掃描原理

通過埠掃描,可以得到很多有用的資訊,從而發現系統的安全漏洞。它是系統使用者瞭解系統目前向外界提供了哪些服務,從而為系統使用者管理網路提供了一種手段。一個埠就是一個潛在的通訊通道,也就是一個入侵通道。埠掃描技術是一項自動探測本地和遠端系統埠開放情況的策略及方法。埠掃描技術的原理是埠掃描向目標主機的TCP / IP 服務埠傳送探測資料包,並記錄目標主機的響應。通過分析響應來判斷服務埠是開啟還是關閉,就可以得知埠提供的服務或資訊。埠掃描也可以通過捕獲本地主機或伺服器的流入流出IP資料包來監視本地主機的執行情況,他通過對接收到的資料進行分析,幫助人們發現目標主機的某些內在弱點。

ping掃描

nmap -sP 192.168.1.0/24

向目標主機發送ICMP回顯請求(Echo Request)報文,期待從執行主機得到ICMP回顯應答(Echo Reply)報文,從而判斷出目標主機的存活狀態。通過並行輪轉形式傳送大量的ICMP Ping請求,可以用來對一個網段進行大範圍掃射,由此來確定主機的存活情況。儘管並行輪轉探測的準確率率和效率都比較高,但是一般的路由器或防火牆都通過阻塞ICMP報文限制了ICMP Ping探測。

該選項告訴Nmap僅僅進行Ping掃描,然後打印出對掃描做出響應的主機。其比列表掃描更積極,常常用於和列表掃描相同的目的。對於攻擊者來說,瞭解多少主機正在執行比列表掃描提供的一列IP和主機名更有價值。它可以很方便的得出網路上的多少機器正在執行或者監視伺服器是否正常執行。

無ping掃描

nmap -P0 192.168.1.0/24

無Ping掃描通常用於防火牆禁止Ping的情況下,它能確定正在執行的機器。
預設情況下,Nmap只對正在執行的主機進行高強度的探測,如埠掃描、版本探測或作業系統探測。用P0會使Nmap對每一個指定的的目標IP進行所要求的掃描,這可以穿透防火牆,也可以避免被防火牆發現。

TCP syn ping掃描

nmap -PS 192.168.123.1/24

該選項傳送一個設定了SYN標誌位的空報文。SYN標誌位告訴對方你正試圖建立一個連線,通常目標埠是關閉的,目標主機返回RST(復位)資料報文。如果埠是開放的,則目標會進行TCP三步握手的第二步,迴應一個SYN | ACK TCP報文,然後執行Nmap的機器會扼殺這個正在建立的連線;否則,一個完全的連線將會建立。Nmap並不關心埠開放還是關閉。無論RST還是SYN | ACK響應都告訴Nmap該機器正在執行。

TCP ack ping掃描

nmap -PA 192.168.123.1/24

向目標主機的常用埠傳送設定標誌位為ACK的TCP資料報文。如果目標主機處於活動狀態,則無論這個埠開啟還是關閉,其都會返回標誌位為RST的資料報文,這種方法也同樣需要root許可權。有一種常用的防火牆,它是利用有狀態的規則來封鎖預期的資料報文,開始這一特性之存在於高階防火牆,但是這些年來應用越來越普遍。這些防火牆會根據連線的狀態把報文進行分類,通常ACK報文會被識別而被過濾掉。

UDP掃描

nmap -PU 192.168.1.0/24

向目標主機的指定埠傳送UDP資料報文,如果目標主機處於活躍狀態,並且所指定埠為關閉的,那麼目標主機就會返回ICMP埠無法到達的迴應報文;如果指定埠是一個開放的埠,則大多服務會忽略這個報文而不做任何迴應。因此這個指定埠通常必須是一些不常用的埠,因為只有選這些不常用的端口才能保證此方法的有效性和可行性,這種探測方法可以穿越只過濾TCP的防火牆或過濾器。

ARP掃描

nmap -R 192.168.1.0/24

ARP 協議是根據目標主機的 IP 地址獲取對應的 MAC 地址。如果目標主機存在,將返回 MAC 地址。利用這一點,使用者可以基於 ARP 協議對目標主機進行掃描,來判斷目標主機是否啟用。
ARP掃描是nmap對目標進行一個apr ping掃描的過程,尤其在內網的情況下。因為在本地區域網防火牆是不會禁止ARP請求的。所以在內網中使用apr掃描時非常有效的。

列表掃描

nmap -sL 192.168.1.0/24

列表掃描僅僅列出指定網路上的每臺主機,而不傳送任何報文到目標主機。預設情況下,nmap仍然對主機進行反向域名解析 ,以獲取他們的名字,主機名有時能給出有用的資訊。Nmap最後還會報告IP地址總數。列表掃描可以很好地確保使用者擁有正確的目標IP。

反向域名解析

nmap -P0 192.168.1.0/24

所謂的反向域名解析,是指從IP地址到域名的對映。由於在域名系統中,一個IP地址可以對應多個域名,因此從IP出發去找域名,相對於一般的域名解析來說,要難上很多。

路由追蹤

nmap --traceroute -v 192.168.1.1/24

可以幫助使用者瞭解網路通行的情況

路由跟蹤通過傳送網際網路控制訊息協議 (ICMP) 資料包來發揮作用,參與傳輸資料的每個路由器都會獲得這些資料包。ICMP 資料包提供關於傳輸中使用的路由器是否能夠有效傳輸資料的資訊。

網際網路協議 (IP) 跟蹤器有助於確定資料必須經過的路由躍點,以及資料在跨節點傳輸時的響應延遲(節點負責將資料傳送到目的地)。路由跟蹤還可以讓您找到無法傳送資料的位置,即故障點。您還可以進行視覺化路由跟蹤,以獲取每個躍點的直觀表示。

參考文章

1、https://zhuanlan.zhihu.com/p/408081179#:~:text=列表掃描僅僅列出,報文到目標主機。
2、https://blog.csdn.net/weixin_39624774/article/details/111282245
3、https://www.fortinet.com/cn/resources/cyberglossary/traceroutes
4、https://www.jianshu.com/p/1fc88c8e8504