hacker之眼Nmap的原理及用法(五)最经常使用又最难用的扫描方法ICMP Ping

除了前面讨论过的异常TCP和UDP主机发现类型以外,Nmap还能够发送广泛存在的ping程序发送的标准数据包。Nmap向目标IP地址发送ICMP type 8(echo request)数据包,指望从可用主机返回type 0(echo reply)。正如本文开头所述,许多主机和防火墙如今阻止这些数据包,而不是按照RFC 1122的要求进行响应。所以,仅使用ICMP扫描未知目标得出的结果不多可靠。可是系统管理员使用该选项能够有效的监控内部网络的状态,使用-PE选项启用此回应请求行为。时间戳和地址掩码查询能够分别与-PP和-PM选项一块儿发送。时间戳回复(ICMP code 14)或地址掩码回复(code 18)。
虽然回显请求是标准的ICMP ping查询,但Nmap的功能不只限于此。ICMP标准(RFC 792和RFC 950)还将时间戳请求,信息请求和地址掩码请求数据包分别指定为代码1三、15和17。虽然这些查询的表面目的是学习地址掩码和当前时间等信息,但它们也能够被用于主机发现。Nmap当前未实现信息请求包(代码15),由于它们并未获得普遍支持(RFC 1122坚持“主机不该该实现这些消息”)。能够分别使用-PP和-PM选项发送时间戳和地址掩码查询。时间戳回复(ICMP代码14)或地址掩码回复(代码18)代表主机可用。当管理员专门阻止回显请求数据包时,这两个查询可能颇有价值。
相关文章
相关标签/搜索