nmap扫描局域网存活主机_安全工程师都在用的网络扫描软件,巧用ARP协议发现主机。第二节...
前情回顧
前一節我們介紹了Nmap的安裝和簡單實用。不知道小伙伴們有什么疑問?如果有的話請在評論區留言,或者私信都可以。一定盡力解答喲!
在學習本節之前,我們一起回顧一下網絡基本知識,網絡分層模型大家因該都不陌生,除了OSI還有TCP/IP。在這兒呢我們簡單回顧一下TCP/IP模型,對下面的學會會有一定的幫助。
TCP/IP模型
可以這么簡單理解一下:
接口層:接受數據。
網絡層:實現網絡之間互聯。
傳輸層:提供端到端服務。
應用層:提供應用服務。
本節呢,我們繼續學習nmap,學習nmap的一個基本功能:主機發現。在上一節的入門中,我們沒有添加任何參數,直接nmap 192.168.1.20,這種默認形式是會做端口掃描的。本節我們只講發現主機,不涉及端口掃描,所以呢,為了節約大家時間先接觸-sn,這個參數,這個參數只掃描主機存活,不對主機端口進行掃描。如nmap -sn 192.168.1.20
主機發現的方式多種多樣,其中包括基于arp協議的、基于icmp協議的、基于tcp、udp協議的等。
本節先介紹一下基于ARP協議的主機發現掃描
基于arp協議的主機發現掃描
ARP協議位于網絡層,是接口層和傳輸層之間的重要協議,起的作用就是地址轉換,通過IP地址尋找MAC地址。與之對應的RARP協議。ARP協議是局域網通信中最重要的協議。
nmap中利用ARP協議的參數-PR
命令:nmap -sn -PR 192.168.1/24
在局域網掃描中優先推薦-PR,掃描準確度很高。
基于ICMP協議的主機發現掃描
ICMP報文分為:差錯報文和查詢報文。在這里呢我們用到的是查詢報文。
ICMP報文種類
1、利用響應請求或應答。
日常經常用到的ping就是利用了icmp的響應請求和應答。實質上和ping一樣。
命令:nmap -PE 192.168.1.20
2、利用時間戳請求或應答。
在很多生產環境中,主機一般都會禁止ping。如果ping不通,也不能判定主機就不在線,我們還可以利用時間戳請求或應答。
命令:nmap -PP 192.168.1.1
3、利用地址掩碼請求和應答。
如果以上兩種方式都不滿意,我們也可以試試利用地址掩碼請求和應答。(多用于無盤工作站)
命令:nmap -PM 192.168.1.20
雖然我們掌握了以上幾種檢測方法,但是隨著人們安全意識的不斷增強,阿全防護設備的不斷完善,所以也不能保證100%的檢測出目標主機。
下節預告
下節呢我們繼續學習主機發現,我們將從TCP、UDP等協議分析。
如有不足之處還請大家指出,可以在評論區留言,或者私信。
總結
以上是生活随笔為你收集整理的nmap扫描局域网存活主机_安全工程师都在用的网络扫描软件,巧用ARP协议发现主机。第二节...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 线上内核_线上研讨会 |了解图书馆转型动
- 下一篇: windows 检测无键鼠操作时间_HP