hacker之眼Nmap的原理及用法(十三)与主机发现相关的其它选项

网友投稿 241 2022-10-08


hacker之眼Nmap的原理及用法(十三)与主机发现相关的其它选项

前面的部分描述了用于控制Nmap主机发现阶段和自定义所用技术的主要选项。 但是,这里还有许多更常见的Nmap选项。 本节简要介绍了这些选项标志与Ping扫描的关系。 1)-v 默认情况下,Nmap通常只打印响应的活动主机。使用-v模式Nmap会打印主机以及有关活动主机的额外信息。 2)--source-port  (与 -g一样) 设置常量源端口用于Ping扫描(TCP和UDP),与其他Nmap功能一样。 一些天真的防火墙管理员为了保持DNS(端口53)或FTP-DATA(端口20)正常工作,因此会将这些端口设置为例外。 3)-n, -R -n选项禁用所有DNS解析,而-R选项启用所有主机的DNS查询,甚至对不在线的主机也会进行DNS解析。默认行为是将DNS解析限制为活动主机。 这些选项对于Ping扫描尤其重要,因为DNS解析会极大地影响扫描时间。 4) - - dns-servers  [ ,  [ , . . . ] ] 默认情况下,Nmap将尝试从你的resolv.conf文件(Unix)或注册表(Win32)中确定你的DNS服务器(用于rDNS解析)。或者,你可以使用此选项指定备用服务器。如果你使用--system-dns或IPv6扫描,则不会使用此选项。使用多个DNS服务器通常比查询一个更快,更隐蔽。 通常通过为目标IP空间指定所有权威服务器来获得最佳性能。 5) --data-length 此选项将随机字节数据添加到每个数据包,它可以与TCP、UDP和ICMP Ping扫描一起使用。这能使扫描不那么显眼,更像是无处不在的Ping诊断程序生成的数据包。 包括Snort在内的多个入侵检测系统(IDS)都会对零字节Ping数据包发出警报。 此选项可以避开这些警报。 选项值32使回显请求看起来更像是来自Windows,而56模拟默认的Linux Ping。 6) --ttl 执行IPv4 Ping扫描的特权用户支持设置传出TTL。 这可以作为安全预防措施,以确保扫描不会传播到本地网络之外。它还可以用于模拟本机Ping程序。一些企业网络内出现了路由环路,它们无法被轻易修复。 使用 - - ttl减少传出TTL有助于在遇到循环时减少路由器CPU负载。 7)-T<0 | 1 | 2 | 3 | 4 | 5(Paranoid | Sneaky | Polite | Normal | Aggressive | Insane)> (固定时间选项) T0,T1:用于躲避IDS,速度非常慢。 T2:降低速度以使用更少的带宽和目标主机资源。 T3:默认模式,未做任何优化。 T4(一般情况推荐使用该模式):假设用户具有合适及可靠的网络从而加速扫描。 T5:假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。 8)--max-parallelism, --min-parallelism 这两个选项会影响一次扫描并行使用的探针数量。一般用户只需使用固定时间的选项-T4就可以了。 9)--min-rtt-timeout, --max-rtt-timeout, --initial-rtt-timeout


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:hacker的本质-身份大盗(HACKER是什么意思)
下一篇:一篇文章带你了解JAVA面对对象三大特征之封装
相关文章

 发表评论

暂时没有评论,来抢沙发吧~