
nmap掃描不了主機 nmap掃描不到mac地址?很多人不了解,今天各百科為大家?guī)硐嚓P內(nèi)容,下面小編為大家整理推薦。
網(wǎng)絡映射工具Nmap
Nmap利用TCP/IP協(xié)議棧的指紋來準確判斷目標主機的操作系統(tǒng)類型。首先,Nmap掃描目標主機的端口,找出哪些端口正在偵聽目標主機。當Nmap在目標主機上檢測到多個開放的TCP端口、一個關閉的TCP端口和一個關閉的UDP端口時,它具有最佳的檢測能力。Nmap工具的工作原理如表4-1所示。
測試描述
T2向開放的TCP端口發(fā)送一個空TCP數(shù)據(jù)包。
向開放的TCP端口發(fā)送T4 TCP數(shù)據(jù)包(Flag=ACK)
向開放的TCP端口發(fā)送T6 TCP數(shù)據(jù)包(Flag=ACK)。
Nmap在目標主機上執(zhí)行一系列測試,如表4-1所示。通過使用獲得的測試結果來建立相應目標主機的Nmap指紋。最后,搜索Nmap指紋并與指紋數(shù)據(jù)庫中的指紋進行匹配,以獲得目標主機的操作系統(tǒng)類型。
表4-2 NMAP的主要掃描類型
TCP SYN掃描UDP掃描
4.3.2使用Nmap識別活動主機
使用Nmap查看主機是否在線。該命令執(zhí)行如下:
從2014年4月21日17:54 CST開始Nmap 6.40(https://pic.qubaike.com/pic/2023-04-02/mdlvpixd44r
主機啟動(0.00028秒延遲)。
Nmap完成:在0.19秒內(nèi)掃描了1個IP地址(1臺主機啟動)
用戶還可以使用Nping(Nmap工具包)來查看和獲取更詳細的信息。該命令執(zhí)行如下:
于2014年4月21日17:53 CST開始Nping 0 . 6 . 40(https://pic.qubaike.com/pic/2023-04-02/atndjuiteek
74.207.244.221 RCVD(1.7971s)ICMP 192 . 168 . 41 . 234回應回復(類型=0/代碼=0) id=45896 seq=1 IP
74.207.244.221 RCVD(2.6149s)ICMP 192 . 168 . 41 . 234回應回復(類型=0/代碼=0) id=45896 seq=1 IP
n=28 >RCVD (3.6322s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP
RCVD (4.6435s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP
RCVD (5.6455s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP
Raw packets sent: 5 (140B) | Rcvd: 11 (506B) | Lost: 0 (0.00%)| Echoed: 0 (0B)
輸出的信息顯示了與echo.nmap.org網(wǎng)站連接時數(shù)據(jù)的發(fā)送情況,如發(fā)送數(shù)據(jù)包的時間、接收時間、TTL值和往返時間等。
root@kali:~# nping -tcp -p 445 -data AF56A43D 192.168.41.136
SENT (0.0605s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (1.0617s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (2.0642s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (3.0667s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (4.0683s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
Max rtt: 0.334ms | Min rtt: 0.136ms | Avg rtt: 0.217ms
Nping done: 1 IP address pinged in 4.13 seconds
輸出的信息顯示了192.168.41.234與目標系統(tǒng)192.168.41.136之間TCP傳輸過程。通過發(fā)送數(shù)據(jù)包到指定端口模擬出一些常見的網(wǎng)絡層攻擊,以驗證目標系統(tǒng)對這些測試的防御情況。















