hacker之眼Nmap的原理及用法(十三)与主机发现相关的其它选项
前面的部分描述了用于控制Nmap主机发现阶段和自定义所用技术的主要选项。 但是,这里还有许多更常见的Nmap选项。 本节简要介绍了这些选项标志与Ping扫描的关系。
1)-v
默认情况下,Nmap通常只打印响应的活动主机。使用-v模式Nmap会打印主机以及有关活动主机的额外信息。
2)--source-port (与 -g一样)
设置常量源端口用于Ping扫描(TCP和UDP),与其他Nmap功能一样。 一些天真的防火墙管理员为了保持DNS(端口53)或FTP-DATA(端口20)正常工作,因此会将这些端口设置为例外。
3)-n, -R
-n选项禁用所有DNS解析,而-R选项启用所有主机的DNS查询,甚至对不在线的主机也会进行DNS解析。默认行为是将DNS解析限制为活动主机。 这些选项对于Ping扫描尤其重要,因为DNS解析会极大地影响扫描时间。
4) - - dns-servers [ , [ , . . . ] ]
默认情况下,Nmap将尝试从你的resolv.conf文件(Unix)或注册表(Win32)中确定你的DNS服务器(用于rDNS解析)。或者,你可以使用此选项指定备用服务器。如果你使用--system-dns或IPv6扫描,则不会使用此选项。使用多个DNS服务器通常比查询一个更快,更隐蔽。 通常通过为目标IP空间指定所有权威服务器来获得最佳性能。
5) --data-length
此选项将随机字节数据添加到每个数据包,它可以与TCP、UDP和ICMP Ping扫描一起使用。这能使扫描不那么显眼,更像是无处不在的Ping诊断程序生成的数据包。 包括Snort在内的多个入侵检测系统(IDS)都会对零字节Ping数据包发出警报。 此选项可以避开这些警报。 选项值32使回显请求看起来更像是来自Windows,而56模拟默认的Linux Ping。
6) --ttl
执行IPv4 Ping扫描的特权用户支持设置传出TTL。 这可以作为安全预防措施,以确保扫描不会传播到本地网络之外。它还可以用于模拟本机Ping程序。一些企业网络内出现了路由环路,它们无法被轻易修复。 使用 - - ttl减少传出TTL有助于在遇到循环时减少路由器CPU负载。
7)-T<0 | 1 | 2 | 3 | 4 | 5(Paranoid | Sneaky | Polite | Normal | Aggressive | Insane)> (固定时间选项)
T0,T1:用于躲避IDS,速度非常慢。
T2:降低速度以使用更少的带宽和目标主机资源。
T3:默认模式,未做任何优化。
T4(一般情况推荐使用该模式):假设用户具有合适及可靠的网络从而加速扫描。
T5:假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性。
8)--max-parallelism, --min-parallelism
这两个选项会影响一次扫描并行使用的探针数量。一般用户只需使用固定时间的选项-T4就可以了。
9)--min-rtt-timeout, --max-rtt-timeout, --initial-rtt-timeout
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
暂时没有评论,来抢沙发吧~