NMAP 網路初階掃描

 NMAP 網路初階掃描


網路掃描指的是針對一個網段進行第一步的探查,非指特定主機

在一個 10.10.10.0/24 的網段中進行 NMAP 掃描相關存在的主機

掃描操作主機 : 10.10.10.13

使用指令 sudo nmap -sn 10.10.10.*

-sN 指令 : 是 Null 掃描,通過發送非常規的 TCP 通信數據包對計算機進行探測

可以看到有五台主機 :

Gateway : 10.10.10.2 / 10.10.10.9 / 10.10.10.10 / 10.10.10.13 /10.10.10.16

當中 10.10.10.13 是 Localhost ( 因為掃整個 10.10.10.0/24 網段所以也包含自己 )


-sn 指令與 -sP 相同,如下圖結果


-sn 跟 -sN , n 小寫與 N 大寫則不同,-sN 結果如下圖

-sN 會顯示較為詳細一點點的資訊與包含 Port Scan (可以看到 10.10.10.9 HTTP Port 開啟)


 



其他常用的還有 -sF & -sX

-sF : 也是 TCP 的一種掃描,發送一個 FIN 標誌的數據包,因為發送一個設置了 FIN 標誌的數據包

並不需要完成 TCP 的握手,顯示結果與 -sN 相同如下圖



-sX 用稱為聖誕節掃描 ( Xmas 掃描)

說明:在 TCP 數據包中置 FIN、RST、PUSH 標誌位、然後發送數據包、進行掃描。

判斷:無應答、表示端口開啟;返回RST應答,表示端口關閉。



-sn 適合搭配相關的其他指令一起進行掃描,例如加上 --packet trace 就會顯示掃描的內容

可以看到一開始透過 L2 標準的 ARP 詢問方式



針對沒有回應的結果再進行一次 ARP 詢問 (掃到 255 後再問一次)



其實還會透過預設的 DNS Server 去詢問該 IP 的相關反解,可以看到透過 8.8.8.8 去訊問



nmap -sn 也可以透過 DNS 方式掃描,如下掃描 scname.nmap.org 的結過如下

用了 ICMP echo request、TCP 443 Syn、TCP 80 Ack、ICMP timestamp request 四種方式進行掃描



掃特定網路時除了 10.10.10.* 外也可以針對特定的 IP 範圍進行掃描

如下針對 IP 1~20 進行掃描,指令 : sudo nmap -sn 10.10.10.1-20


或是透過 "," 來區分要掃描的特定 IP,如下一樣針對 IP 1~20 進行掃描

指令 : sudo nmap -sn 10.10.10.1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20





也支援 CIDR 的表示法方式掃描,指令 : sudo nmap -sn 10.10.10.0/24 如下圖




留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)