hacker之眼Nmap的原理及用法(十一)很是经常使用的控制选项(-PN)

这个选项是彻底跳过了主机发现阶段。Nmap在主机发现阶段寻找在线主机,为接下来的重点扫描打基础。 默认状况下,Nmap仅针对发现的主机执行深度探测,例如端口扫描,版本检测或操做系统检测。 使用-Pn选项禁用主机发现会致使Nmap针对指定的每一个目标IP地址进行深度扫描而无论其是否在线。所以若是你使用该选项扫描一个B类地址段,你就会面对65536个IP地址。
使用这个选项的缘由有不少,其中一个比较广泛的缘由是须要进行***性的脆弱性评估。在一个扫描的过程当中你能够指定几十个不一样的ping探针以尝试从全部可用主机引出响应,但仍然有可能遇到规则严格的防火墙,这样的防火墙不会对这些探测作出任何回复。所以,为避免遗漏任何内容,管理员或***者常常对目标网络上的每一个IP执行强烈扫描,例如针对全部65,536个TCP端口。将数十万个数据包发送到可能没有主机监听的IP地址会浪费不少时间。若是原始探测在传输中被丢弃,Nmap必须向每一个端口发送重传,而且Nmap必须花费大量时间等待响应,由于它没有针对这些非响应IP地址的往返时间(RTT)估计。可是一些***测试人员愿意承担这个代价,以防错过活动主机中存在的轻微风险。 他们也能够随时进行快速扫描,让大量的-Pn扫描在他们工做时在后台运行。
使用-Pn的另外一个常见缘由是测试人员已经知道了已经知道了主机列表。 所以,测试人员认为在主机发现阶段浪费时间没有意义。用户建立本身的活动主机列表,而后使用-iL(从列表中获取输入)选项将其传递给Nmap。 从节省时间的角度来看,这种策略不多有益。 由前一段中咱们讨论过的重传和RTT估计问题,即便一个大型列表中的一个无响应的IP地址一般比整个ping扫描阶段须要更多的时间来扫描。 此外,ping阶段容许Nmap收集可加速后续端口扫描的RTT样本,特别是若是目标主机具备严格的防火墙规则。 虽然指定-Pn不多有助于节省时间,可是若是列表中的某些计算机阻止了在命令参数中指定的主机发现技术,使用-Pn选项这一点就很重要。 用户必须在扫描速度和丢失严重隐形机器的可能性之间取得平衡。
相关文章
相关标签/搜索