hacker之眼Nmap的原理及用法(五)最經常使用又最難用的掃描方法ICMP Ping

除了前面討論過的異常TCP和UDP主機發現類型以外,Nmap還能夠發送廣泛存在的ping程序發送的標準數據包。Nmap向目標IP地址發送ICMP type 8(echo request)數據包,指望從可用主機返回type 0(echo reply)。正如本文開頭所述,許多主機和防火牆如今阻止這些數據包,而不是按照RFC 1122的要求進行響應。所以,僅使用ICMP掃描未知目標得出的結果不多可靠。可是系統管理員使用該選項能夠有效的監控內部網絡的狀態,使用-PE選項啓用此迴應請求行爲。時間戳和地址掩碼查詢能夠分別與-PP和-PM選項一塊兒發送。時間戳回覆(ICMP code 14)或地址掩碼回覆(code 18)。
雖然回顯請求是標準的ICMP ping查詢,但Nmap的功能不只限於此。ICMP標準(RFC 792和RFC 950)還將時間戳請求,信息請求和地址掩碼請求數據包分別指定爲代碼1三、15和17。雖然這些查詢的表面目的是學習地址掩碼和當前時間等信息,但它們也能夠被用於主機發現。Nmap當前未實現信息請求包(代碼15),由於它們並未獲得普遍支持(RFC 1122堅持「主機不該該實現這些消息」)。能夠分別使用-PP和-PM選項發送時間戳和地址掩碼查詢。時間戳回覆(ICMP代碼14)或地址掩碼回覆(代碼18)代表主機可用。當管理員專門阻止回顯請求數據包時,這兩個查詢可能頗有價值。
相關文章
相關標籤/搜索