zoukankan      html  css  js  c++  java
  • nmap

    nmap:    
        
        HOST DISCOVERY:
        
        -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
        -PO[protocol list]: IP Protocol Ping
        -n/-R: Never do DNS resolution/Always resolve [default: sometimes]  返回结果速度更快
    
        
        
        SCAN TECHNIQUES:
        
        
        
    下面的命令都可以对一个网段扫描:
    -sP :  通常用于检测主机是否存活,存活检测;ping扫描类型,发送icmp echo给服务端,但不同于icmp的ping命令发送多个icmp包;
    这样效率很高,工作中会有很多机器,在一瞬间对整个网段进行扫描;
    
    -PE:  结合了tcp的探测方式,不只监控主机的存活,还会判断主机服务的端口运行状态和服务类型;发送tcp的SYN包来判断服务器端口是否有存活,
    nmap包里面集成了很多服务端口对应信息
    
    
    一句话:sP探测主机存活状态,PE探测服务、端口存活状态
    
    在 192.168.1.119执行命令:
    nmap -n -sP 192.168.1.111:
    Starting Nmap 6.40 ( http://nmap.org ) at 2019-01-28 17:39 EST
    Nmap scan report for 192.168.1.111
    Host is up (0.00065s latency).
    MAC Address: 00:0C:29:15:8F:2F (VMware)
    Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
    
    在192.168.1.111抓包:
    12:28:26.090632 ARP, Request who-has 192.168.1.111 (Broadcast) tell 192.168.1.119, length 46192.168.1.119执行命令,
    ping -c 1 192.168.1.111
    在192.168.1.111抓包:
    12:29:13.918526 IP 192.168.1.119 > 192.168.1.111: ICMP echo request, id 51970, seq 1, length 64
    12:29:18.920029 ARP, Reply 192.168.1.119 is-at 00:0c:29:8c:2c:45, length 46
    12:38:20.601392 ARP, Request who-has 192.168.1.111 (Broadcast) tell 192.168.1.119, length 46
    
    
    
    
    
    -sn:
    -sn:  Ping Scan - disable port scan  #ping探测扫描主机, 不进行端口扫描 (测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态,抓包发现探测发送的是arp请求)
    
    
    -sA
    nmap 10.0.1.161 -sA (发送tcp的ack包进行探测,可以探测主机是否存活)
    
    -sS :半开放扫描(非3次握手的tcp扫描)使用频率最高的扫描选项:SYN扫描,又称为半开放扫描,它不打开一个完全的TCP连接,执行得很快,效率高
    
    
    
    -sT:3次握手方式tcp的扫描,Tcp connect() scan (sT)和上面的Tcp SYN 对应,TCP connect()扫描就是默认的扫描模式;
    不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().
    这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息,由于它要完成3次握手,效率低,速度慢,建议使用-sS 
    
    
    其他:https://www.cnblogs.com/nmap/p/6232969.html
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    tcpdump:
    
     -p    Don’t  put  the  interface  into promiscuous mode  采用非混杂模式(详见网卡的工作模式)
     -n     Don’t convert host addresses to names.  This can be used to avoid DNS lookups.
     -nn    Don’t convert protocol and port numbers etc. to names either.
     
     
    -vv    Even more verbose output.
    
    -vvv   Even more verbose output.




















  • 相关阅读:
    CCF_2014_09_2_画图
    计蒜课_等和分隔子集
    计蒜客_合法分数的组合
    读构建之法的读书笔记
    四则运算及感想
    psp 第二周
    第二周 词频统计
    历年作品点评
    四人小组项目
    品读《构建之法》及几个问题的提出
  • 原文地址:https://www.cnblogs.com/yum777/p/10340780.html
Copyright © 2011-2022 走看看