hacker之眼Nmap的原理及用法(十一)很是經常使用的控制選項(-PN)

這個選項是徹底跳過了主機發現階段。Nmap在主機發現階段尋找在線主機,爲接下來的重點掃描打基礎。 默認狀況下,Nmap僅針對發現的主機執行深度探測,例如端口掃描,版本檢測或操做系統檢測。 使用-Pn選項禁用主機發現會致使Nmap針對指定的每一個目標IP地址進行深度掃描而無論其是否在線。所以若是你使用該選項掃描一個B類地址段,你就會面對65536個IP地址。
使用這個選項的緣由有不少,其中一個比較廣泛的緣由是須要進行***性的脆弱性評估。在一個掃描的過程當中你能夠指定幾十個不一樣的ping探針以嘗試從全部可用主機引出響應,但仍然有可能遇到規則嚴格的防火牆,這樣的防火牆不會對這些探測作出任何回覆。所以,爲避免遺漏任何內容,管理員或***者常常對目標網絡上的每一個IP執行強烈掃描,例如針對全部65,536個TCP端口。將數十萬個數據包發送到可能沒有主機監聽的IP地址會浪費不少時間。若是原始探測在傳輸中被丟棄,Nmap必須向每一個端口發送重傳,而且Nmap必須花費大量時間等待響應,由於它沒有針對這些非響應IP地址的往返時間(RTT)估計。可是一些***測試人員願意承擔這個代價,以防錯過活動主機中存在的輕微風險。 他們也能夠隨時進行快速掃描,讓大量的-Pn掃描在他們工做時在後臺運行。
使用-Pn的另外一個常見緣由是測試人員已經知道了已經知道了主機列表。 所以,測試人員認爲在主機發現階段浪費時間沒有意義。用戶建立本身的活動主機列表,而後使用-iL(從列表中獲取輸入)選項將其傳遞給Nmap。 從節省時間的角度來看,這種策略不多有益。 由前一段中咱們討論過的重傳和RTT估計問題,即便一個大型列表中的一個無響應的IP地址一般比整個ping掃描階段須要更多的時間來掃描。 此外,ping階段容許Nmap收集可加速後續端口掃描的RTT樣本,特別是若是目標主機具備嚴格的防火牆規則。 雖然指定-Pn不多有助於節省時間,可是若是列表中的某些計算機阻止了在命令參數中指定的主機發現技術,使用-Pn選項這一點就很重要。 用戶必須在掃描速度和丟失嚴重隱形機器的可能性之間取得平衡。
相關文章
相關標籤/搜索