hacker之眼Nmap的原理及用法(九)新的主題-Nmap中的主機發現控制選項

通常狀況下,Nmap首先進行ping掃描以確認哪些主機存活,以後再開展更具***性的掃描,例如:端口掃描、OS檢測、NSE或是版本檢測。Nmap一般僅在ping掃描階段顯示可用的計算機上執行侵入式掃描。與針對每一個IP地址執行徹底掃描相比,這節省了大量時間和帶寬。但這樣的掃描順序也不能適用於全部狀況。有時候你確實想掃描每一個IP(-Pn),有時候你只想執行主機發現而不進行端口掃描(-sn), 甚至有時你甚至在發送ping探針(-sL)以前就但願打印出目標主機並退出。所以Nmap提供了不少高級選項來控制這些掃描行爲。
**列表掃描(-sL)**
列表掃描是主機發現的退化形式,它只是列出指定網絡上的每一個主機,而不向目標主機發送任何數據包。默認狀況下,Nmap仍在主機上執行反向DNS解析以瞭解其名稱。Nmap還會報告最後的IP地址總數。列表掃描是一項很好的完整性檢查,以確保你要掃描的目標和IP地址相匹配。若是主機使用了你沒法識別的域名,則值得進一步調查以防止掃描錯誤的目標。
除了防止被***的對象因爲筆誤向你提供了錯誤的主機範圍或是因爲你本身粗心而對錯誤的對象進行掃描。有時咱們爲了肯定掃描的IP地址範圍會經過whois數據庫和路由表,可是數據庫會過時,公司也許會把IP地址借給其它組織使用。在開始掃描以前就應該與被測公司一塊兒搞清楚,是否掃描上級公司,是否掃描兄弟公司,是否掃描服務提供商,是否掃描子公司等等,這些都是很重要的問題。列表掃描可以幫助咱們肯定掃描目標到底是誰。
預先進行列表掃描的另外一個緣由是爲了隱身。 在某些狀況下,你不但願開始對目標網絡進行全面***,這可能會觸發IDS警報並引發沒必要要的注意。列表掃描不引人注目,並且能爲咱們要選擇哪臺計算機作目標提供有用的信息。固然,儘管可能性極小,但被測目標仍是會注意到全部反向DNS請求。
使用-sL命令行選項指定列表掃描。因爲想法只是打印目標主機列表,所以沒法將更高級別功能(如端口掃描,操做系統檢測或ping掃描)的選項與 -sL組合使用。以下例所示:

例6: 經過列表掃描枚舉www.microsoft.com/28中的主機
hacker之眼Nmap的原理及用法(九)新的主題-Nmap中的主機發現控制選項數據庫

相關文章
相關標籤/搜索