久久国产av,国产激情欧美有码,亚洲国产综合精品2020,国产无套粉嫩白浆内精

nmap掃描不了主機 nmap掃描不到mac地址

2023-05-04 00:38:18 生財有道 3182次閱讀 投稿:青檸

nmap掃描不了主機 nmap掃描不到mac地址

nmap掃描不了主機 nmap掃描不到mac地址?很多人不了解,今天各百科為大家?guī)硐嚓P內(nèi)容,下面小編為大家整理推薦。

網(wǎng)絡映射工具Nmap

Nmap利用TCP/IP協(xié)議棧的指紋來準確判斷目標主機的操作系統(tǒng)類型。首先,Nmap掃描目標主機的端口,找出哪些端口正在偵聽目標主機。當Nmap在目標主機上檢測到多個開放的TCP端口、一個關閉的TCP端口和一個關閉的UDP端口時,它具有最佳的檢測能力。Nmap工具的工作原理如表4-1所示。

測試描述

T2向開放的TCP端口發(fā)送一個空TCP數(shù)據(jù)包。

向開放的TCP端口發(fā)送T4 TCP數(shù)據(jù)包(Flag=ACK)

向開放的TCP端口發(fā)送T6 TCP數(shù)據(jù)包(Flag=ACK)。

Nmap在目標主機上執(zhí)行一系列測試,如表4-1所示。通過使用獲得的測試結果來建立相應目標主機的Nmap指紋。最后,搜索Nmap指紋并與指紋數(shù)據(jù)庫中的指紋進行匹配,以獲得目標主機的操作系統(tǒng)類型。

表4-2 NMAP的主要掃描類型

TCP SYN掃描UDP掃描

4.3.2使用Nmap識別活動主機

使用Nmap查看主機是否在線。該命令執(zhí)行如下:

從2014年4月21日17:54 CST開始Nmap 6.40(https://pic.qubaike.com/pic/2023-04-02/mdlvpixd44r

主機啟動(0.00028秒延遲)。

Nmap完成:在0.19秒內(nèi)掃描了1個IP地址(1臺主機啟動)

用戶還可以使用Nping(Nmap工具包)來查看和獲取更詳細的信息。該命令執(zhí)行如下:

于2014年4月21日17:53 CST開始Nping 0 . 6 . 40(https://pic.qubaike.com/pic/2023-04-02/atndjuiteek

74.207.244.221 RCVD(1.7971s)ICMP 192 . 168 . 41 . 234回應回復(類型=0/代碼=0) id=45896 seq=1 IP

74.207.244.221 RCVD(2.6149s)ICMP 192 . 168 . 41 . 234回應回復(類型=0/代碼=0) id=45896 seq=1 IP

n=28 >

RCVD (3.6322s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP

RCVD (4.6435s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP

RCVD (5.6455s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP

Raw packets sent: 5 (140B) | Rcvd: 11 (506B) | Lost: 0 (0.00%)| Echoed: 0 (0B)

輸出的信息顯示了與echo.nmap.org網(wǎng)站連接時數(shù)據(jù)的發(fā)送情況,如發(fā)送數(shù)據(jù)包的時間、接收時間、TTL值和往返時間等。

root@kali:~# nping -tcp -p 445 -data AF56A43D 192.168.41.136

SENT (0.0605s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (1.0617s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (2.0642s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (3.0667s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (4.0683s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

Max rtt: 0.334ms | Min rtt: 0.136ms | Avg rtt: 0.217ms

Nping done: 1 IP address pinged in 4.13 seconds

輸出的信息顯示了192.168.41.234與目標系統(tǒng)192.168.41.136之間TCP傳輸過程。通過發(fā)送數(shù)據(jù)包到指定端口模擬出一些常見的網(wǎng)絡層攻擊,以驗證目標系統(tǒng)對這些測試的防御情況。

聲明:各百科所有作品(圖文、音視頻)均由用戶自行上傳分享,僅供網(wǎng)友學習交流。若您的權利被侵害,請聯(lián)系: [email protected]