NMAP 網路初階掃描
NMAP 網路初階掃描
網路掃描指的是針對一個網段進行第一步的探查,非指特定主機
在一個 10.10.10.0/24 的網段中進行 NMAP 掃描相關存在的主機
掃描操作主機 : 10.10.10.13
使用指令 sudo nmap -sn 10.10.10.*
-sN 指令 : 是 Null 掃描,通過發送非常規的 TCP 通信數據包對計算機進行探測
可以看到有五台主機 :
Gateway : 10.10.10.2 / 10.10.10.9 / 10.10.10.10 / 10.10.10.13 /10.10.10.16
當中 10.10.10.13 是 Localhost ( 因為掃整個 10.10.10.0/24 網段所以也包含自己 )
-sn 指令與 -sP 相同,如下圖結果
-sn 跟 -sN , n 小寫與 N 大寫則不同,-sN 結果如下圖
-sN 會顯示較為詳細一點點的資訊與包含 Port Scan (可以看到 10.10.10.9 HTTP Port 開啟)
其他常用的還有 -sF & -sX
-sF : 也是 TCP 的一種掃描,發送一個 FIN 標誌的數據包,因為發送一個設置了 FIN 標誌的數據包
並不需要完成 TCP 的握手,顯示結果與 -sN 相同如下圖
-sX 用稱為聖誕節掃描 ( Xmas 掃描)
說明:在 TCP 數據包中置 FIN、RST、PUSH 標誌位、然後發送數據包、進行掃描。
判斷:無應答、表示端口開啟;返回RST應答,表示端口關閉。
-sn 適合搭配相關的其他指令一起進行掃描,例如加上 --packet trace 就會顯示掃描的內容
可以看到一開始透過 L2 標準的 ARP 詢問方式
針對沒有回應的結果再進行一次 ARP 詢問 (掃到 255 後再問一次)
其實還會透過預設的 DNS Server 去詢問該 IP 的相關反解,可以看到透過 8.8.8.8 去訊問
nmap -sn 也可以透過 DNS 方式掃描,如下掃描 scname.nmap.org 的結過如下
用了 ICMP echo request、TCP 443 Syn、TCP 80 Ack、ICMP timestamp request 四種方式進行掃描
掃特定網路時除了 10.10.10.* 外也可以針對特定的 IP 範圍進行掃描
如下針對 IP 1~20 進行掃描,指令 : sudo nmap -sn 10.10.10.1-20
或是透過 "," 來區分要掃描的特定 IP,如下一樣針對 IP 1~20 進行掃描
指令 : sudo nmap -sn 10.10.10.1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
也支援 CIDR 的表示法方式掃描,指令 : sudo nmap -sn 10.10.10.0/24 如下圖
留言
張貼留言