主机发现
当网络不通时,Ping一下网关来检查网关是否正常。当测试的目标是一个网络时,其中在线的主机才是目标,那么就需要技术来找出这些目标。
技术的方法大都与TCP/IP协议族中的协议相对应。
跳过Ping扫描阶段
nmap -PN
Nmap在进行其他扫描之前,会对目标进行Ping扫描。如果目标对Ping扫描无反应,会直接结束整个扫描过程。该方法可以跳过无响应的目标主机。然而,若目标主机在线,但是其通过某种方法屏蔽了Ping扫描,那么接下来的扫描也都无法进行。所以,我们可以设置方法,无论目标主机是否响应Ping扫描,接下来的几个扫描都将全部进行。
目标主机(IE8-Win7,192.168.25.131)已开启防火墙,发动攻击的主机(Kali,192.168.25.129)已经Ping不通win7。(见下图)
使用nmap -PN 192.168.25.131
仅使用Ping协议进行主机发现
仅使用Ping扫描 nmap -sP 192.168.25.131
从扫描结果来看,无法扫描出端口。因为目标主机(win7,192.168.25.131)已开启防火墙,无法被Ping。
使用ARP协议进行主机发现
在同一网段内,ARP协议扫描技术,速度最快,结果更精准。
nmap -PR 192.168.25.131
使用TCP协议进行主机发现
TCP的三次握手,主动端发送SYN报文,被动端回应SYN+ACK报文,主动端回应ACK报文。Nmap利用发送SYN报文,若对方回应SYN+ACK,则说明被动端在线。三次握手的最后一步(主动端收到SYN+ACK包,发送确认包ACK,进入Established状态)。Nmap扫描期间,若这一步完成,称为全开(Connect)扫描;若未完成,则称为半开(SYN)扫描。
半开扫描 nmap -sS 192.168.25.131
全开扫描 namp -sT 192.168.25.131
使用UDP协议进行主机发现
缺点:时间过长
nmap -sU 192.168.25.131
(等待的过程就是煎熬……)