hacker之眼Nmap的原理及用法(十二)各类杂项

3.4 禁用ARP或ND Ping(- -disable-arp-ping)
即便使用其余主机发现选项(例如-Pn或-PE),Nmap一般也会对本地链接的以太网主机执行ARP或IPv6邻居发现(ND)发现。 要禁用此隐式行为,请使用- -disable-arp-ping选项。
默认的行为一般更快,可是此选项在使用代理ARP的网络上颇有用,在这种状况下,路由器以推测方式答复全部ARP请求,所以你会发现根据ARP扫描结果全部主机都在线。
3.5 追踪到主机的路径(- -traceroute)
traceroutes在端口扫描完成以后执行,它利用扫描结果肯定使用哪些端口和协议最有可能达到目标。它适用于除全链接扫描(-sT)和空闲扫描(-sI)之外的全部扫描类型。
Traceroute经过发送具备低TTL(生存时间)的数据包来工做,以尝试从扫描程序和目标主机之间的中间跃点中引出ICMP超时消息。标准traceroute执行从TTL为1开始递增,直到到达目标主机为止。Nmap的traceroute以较高的TTL开始,而后递减TTL直到达到零。向后执行此操做可以使Nmap使用智能的缓存算法来加快对多个主机的跟踪。
3.6 禁止DNS解析(-n)
该选项告诉Nmap永远不要对找到的活动IP地址进行DNS解析。 因为即便使用Nmap的内置并行存根解析器,进行DNS解析也会使扫描变慢,所以此选项能够减小扫描时间。
3.7 DNS解析(-R)
该选项告诉Nmap始终对目标IP地址执行反向DNS解析。 一般,反向DNS仅针对在线主机执行。
3.8 扫描每一个已解析的地址(- -resolve-all)
该选项的意思是若是主机名目标解析为多个地址,请扫描全部地址。 默认行为是仅扫描第一个解析的地址。
3.9 使用系统DNS解析器(- -system-dns)
默认状况下,Nmap经过将查询直接发送到你本身主机上配置的域名服务器来反向解析IP地址,而后侦听响应。为了提升性能,许多请求使并行执行的。使用此选项以指定你本身的域名解析器。这个选项速度慢而且不多使用,除非你在Nmap并行解析器中发现错误。
3.10 设定用于反向DNS查询的服务器(- -dns-servers <server1>[,<server2>[,…]])
默认状况下,Nmap将尝试从你的resolv.conf文件(Unix)或注册表(Win32)中肯定你的DNS服务器(用于rDNS解析)。或者,你可使用此选项指定备用服务器。若是你使用--system-dns或IPv6扫描,则不会使用此选项。使用多个DNS服务器一般比查询一个更快,更隐蔽。 一般经过为目标IP空间指定全部权威服务器来得到最佳性能算法

相关文章
相关标签/搜索