hacker之眼Nmap的原理及用法(十三)與主機發現相關的其它選項

前面的部分描述了用於控制Nmap主機發現階段和自定義所用技術的主要選項。 可是,這裏還有許多更常見的Nmap選項。 本節簡要介紹了這些選項標誌與Ping掃描的關係。
1)-v
默認狀況下,Nmap一般只打印響應的活動主機。使用-v模式Nmap會打印主機以及有關活動主機的額外信息。
2)--source-port <portnum> (與 -g同樣)
設置常量源端口用於Ping掃描(TCP和UDP),與其餘Nmap功能同樣。 一些天真的防火牆管理員爲了保持DNS(端口53)或FTP-DATA(端口20)正常工做,所以會將這些端口設置爲例外。
3)-n, -R
-n選項禁用全部DNS解析,而-R選項啓用全部主機的DNS查詢,甚至對不在線的主機也會進行DNS解析。默認行爲是將DNS解析限制爲活動主機。 這些選項對於Ping掃描尤爲重要,由於DNS解析會極大地影響掃描時間。
4) - - dns-servers <server1> [ , <server2> [ , . . . ] ]
默認狀況下,Nmap將嘗試從你的resolv.conf文件(Unix)或註冊表(Win32)中肯定你的DNS服務器(用於rDNS解析)。或者,你可使用此選項指定備用服務器。若是你使用--system-dns或IPv6掃描,則不會使用此選項。使用多個DNS服務器一般比查詢一個更快,更隱蔽。 一般經過爲目標IP空間指定全部權威服務器來得到最佳性能。
5) --data-length <length>
此選項將<length>隨機字節數據添加到每一個數據包,它能夠與TCP、UDP和ICMP Ping掃描一塊兒使用。這能使掃描不那麼顯眼,更像是無處不在的Ping診斷程序生成的數據包。 包括Snort在內的多個***檢測系統(IDS)都會對零字節Ping數據包發出警報。 此選項能夠避開這些警報。 選項值32使回顯請求看起來更像是來自Windows,而56模擬默認的Linux Ping。
6) --ttl <value>
執行IPv4 Ping掃描的特權用戶支持設置傳出TTL。 這能夠做爲安全預防措施,以確保掃描不會傳播到本地網絡以外。它還能夠用於模擬本機Ping程序。一些企業網絡內出現了路由環路,它們沒法被輕易修復。 使用 - - ttl減小傳出TTL有助於在遇到循環時減小路由器CPU負載。
7)-T<0 | 1 | 2 | 3 | 4 | 5(Paranoid | Sneaky | Polite | Normal | Aggressive | Insane)> (固定時間選項)
      T0,T1:用於躲避IDS,速度很是慢。
T2:下降速度以使用更少的帶寬和目標主機資源。
T3:默認模式,未作任何優化。
T4(通常狀況推薦使用該模式):假設用戶具備合適及可靠的網絡從而加速掃描。
T5:假設用戶具備特別快的網絡或者願意爲得到速度而犧牲準確性。
8)--max-parallelism, --min-parallelism <value>
這兩個選項會影響一次掃描並行使用的探針數量。通常用戶只需使用固定時間的選項-T4就能夠了。
9)--min-rtt-timeout, --max-rtt-timeout, --initial-rtt-timeout <time>
這些選項控制Nmap等待Ping響應的時間。
10)輸入選項(-iL <filename>, -iR <number>)
與Nmap的其他部分同樣,支持主機輸入選項。用戶一般將輸入列表( -  iL)選項與-Pn結合使用,以跳過主機發現的過程。-iR選項從分配的Internet IP空間中隨機選擇主機。它以你但願掃描的隨機主機的數量爲參數。 使用零表示永無止境(直到你停止或終止Nmap進程)掃描。
11)輸出選項(-oA, -oN, -oG, -oX等)
全部Nmap輸出類型(normal,grepable和XML)都支持Ping掃描。後面專門有章節講解Nmap的輸出類型。
12)--randomize-hosts
使用此選項對主機掃描順序進行混洗可能會使掃描不那麼顯眼,但它也會使掃描輸出更難以閱讀。
13)- -reason
正常的Nmap輸出指示主機是否啓動,但不描述主機響應的是哪一個探測。 要知道更詳細信息,請使用—reason選項。
14)- -packet-trace
當你想要比--reason提供的更多細節時,試試--packet-trace。此選項顯示Nmap發送和接收的每一個數據包,包括序列號,TTL值和TCP標誌等詳細信息。
15)-D <decoyl1, decoy2, . . . >
該選項支持特權IPv4 Ping掃描,可以假裝真正的***者。
16)-6
基於TCP鏈接的Ping掃描(-PS)支持IPv6協議,包括多端口模式(例如-PS22,80,113)。
17)-s <source IP address>, -e <interface>
與Nmap的其餘功能同樣,可使用這些選項指定源地址和發送設備接口。注意,-e選項中的參數是物理設備的接口而不是協議端口。
相關文章
相關標籤/搜索