Ping掃描實現了一種輕量級的偵查,瞭解有多少臺主機在線要比列表掃描中的只列出IP地址和主機名信息對於***者來講更有用些。Ping掃描對於系統管理員也頗有用,能夠輕鬆的統計出在線主機數以及監控服務器是否存活。Ping掃描又被稱爲ping sweep。 該選項告訴Nmap在進行主機發現以後不要進行端口掃描。單獨使用該選項時,它將使Nmap執行主機發現,而後打印出可用主機。即便沒有完成端口掃描,你也能使用NSE主機腳本(- -script)和traceroute探針(- -traceroute)。Ping掃描僅只比列表掃描更具***性一點,固然也能用來作相同的事。它能夠快速進行目標網絡的偵察,而不會引發太多關注。 例7: 用ping掃描發現主機
使用-sn選項,Nmap默認會發送一個ICMP回顯請求,一個TCP SYN數據包到443端口,一個TCP ACK數據包到80端口和一個ICMP時間戳請求。因爲非特權的Unix用戶(或未安裝Npcap的Windows用戶)沒法發送這些原始數據包,所以在這種狀況下,僅發送SYN數據包。使用TCP connect系統調用將SYN數據包發送到目標主機的端口80和443。 當特權用戶嘗試掃描本地以太網上的目標時,除非指定了—send-ip選項,不然將使用ARP掃描(-PR)。
-sn選項能夠與「Nmap中的主機發現技術」一節中討論的任何技術結合使用,以提升靈活性。若是使用這些探針類型和端口號選項中的任何一個,則默認探針將被覆蓋。若是在運行Nmap的源主機和目標網絡之間設置了嚴格的防火牆,則建議使用這些高級技術。 不然,當防火牆丟棄探針或其響應時,就沒法發現主機。服務器