nmap 主机发现和数据长度选项
nmap host discovery and data-length option
我正在执行仅主机发现 (-sn) 选项,试图确定已启动和 运行正在运行的活动主机。
我的第一个命令是:
nmap -sn -PS21,22,25,53,80,443,3389,8000,8080,42000 -PA80,443,8080,42000 -PU53 xxx.xxx.xxx.xxx/27
我正在扫描 public IP,上面的命令产生的结果表明 18 台主机已启动。
但是,当我 运行 使用 --data-length
"option"(32 或 56)的上述命令时,它产生的结果只有 8 个主机。
我期待看到更多的主机,如果有的话……但不少。 (数据长度选项向每个数据包添加一个字节的数据以模拟 ping 工具,它可能有助于规避设置为丢弃 0 字节数据包的防火墙规则)。
我正在阅读 Fydors 的书,但我无法理解上述行为。
有什么想法吗?
谢谢
--data-length
向每个数据包添加数据。您的 TCP 发现选项(-PS
、-PA
)正在发送通常不包含数据的数据包。在这种情况下,这些数据包更有可能被丢弃或忽略,因为它们不常见。 --data-length
有用的情况是 -PE
(ICMP Echo Request) 发现选项。 ICMP Echo Request 数据报通常与一些数据负载一起发送,但 Nmap 默认为空探测,因此像 Snort 这样的 IDS 产品有时会阻止或警告这些探测。
我正在执行仅主机发现 (-sn) 选项,试图确定已启动和 运行正在运行的活动主机。
我的第一个命令是:
nmap -sn -PS21,22,25,53,80,443,3389,8000,8080,42000 -PA80,443,8080,42000 -PU53 xxx.xxx.xxx.xxx/27
我正在扫描 public IP,上面的命令产生的结果表明 18 台主机已启动。
但是,当我 运行 使用 --data-length
"option"(32 或 56)的上述命令时,它产生的结果只有 8 个主机。
我期待看到更多的主机,如果有的话……但不少。 (数据长度选项向每个数据包添加一个字节的数据以模拟 ping 工具,它可能有助于规避设置为丢弃 0 字节数据包的防火墙规则)。
我正在阅读 Fydors 的书,但我无法理解上述行为。
有什么想法吗?
谢谢
--data-length
向每个数据包添加数据。您的 TCP 发现选项(-PS
、-PA
)正在发送通常不包含数据的数据包。在这种情况下,这些数据包更有可能被丢弃或忽略,因为它们不常见。 --data-length
有用的情况是 -PE
(ICMP Echo Request) 发现选项。 ICMP Echo Request 数据报通常与一些数据负载一起发送,但 Nmap 默认为空探测,因此像 Snort 这样的 IDS 产品有时会阻止或警告这些探测。