hacker之眼Nmap的原理及用法(十二)各類雜項

3.4 禁用ARP或ND Ping(- -disable-arp-ping)
即便使用其餘主機發現選項(例如-Pn或-PE),Nmap一般也會對本地鏈接的以太網主機執行ARP或IPv6鄰居發現(ND)發現。 要禁用此隱式行爲,請使用- -disable-arp-ping選項。
默認的行爲一般更快,可是此選項在使用代理ARP的網絡上頗有用,在這種狀況下,路由器以推測方式答覆全部ARP請求,所以你會發現根據ARP掃描結果全部主機都在線。
3.5 追蹤到主機的路徑(- -traceroute)
traceroutes在端口掃描完成以後執行,它利用掃描結果肯定使用哪些端口和協議最有可能達到目標。它適用於除全鏈接掃描(-sT)和空閒掃描(-sI)之外的全部掃描類型。
Traceroute經過發送具備低TTL(生存時間)的數據包來工做,以嘗試從掃描程序和目標主機之間的中間躍點中引出ICMP超時消息。標準traceroute執行從TTL爲1開始遞增,直到到達目標主機爲止。Nmap的traceroute以較高的TTL開始,而後遞減TTL直到達到零。向後執行此操做可以使Nmap使用智能的緩存算法來加快對多個主機的跟蹤。
3.6 禁止DNS解析(-n)
該選項告訴Nmap永遠不要對找到的活動IP地址進行DNS解析。 因爲即便使用Nmap的內置並行存根解析器,進行DNS解析也會使掃描變慢,所以此選項能夠減小掃描時間。
3.7 DNS解析(-R)
該選項告訴Nmap始終對目標IP地址執行反向DNS解析。 一般,反向DNS僅針對在線主機執行。
3.8 掃描每一個已解析的地址(- -resolve-all)
該選項的意思是若是主機名目標解析爲多個地址,請掃描全部地址。 默認行爲是僅掃描第一個解析的地址。
3.9 使用系統DNS解析器(- -system-dns)
默認狀況下,Nmap經過將查詢直接發送到你本身主機上配置的域名服務器來反向解析IP地址,而後偵聽響應。爲了提升性能,許多請求使並行執行的。使用此選項以指定你本身的域名解析器。這個選項速度慢而且不多使用,除非你在Nmap並行解析器中發現錯誤。
3.10 設定用於反向DNS查詢的服務器(- -dns-servers <server1>[,<server2>[,…]])
默認狀況下,Nmap將嘗試從你的resolv.conf文件(Unix)或註冊表(Win32)中肯定你的DNS服務器(用於rDNS解析)。或者,你可使用此選項指定備用服務器。若是你使用--system-dns或IPv6掃描,則不會使用此選項。使用多個DNS服務器一般比查詢一個更快,更隱蔽。 一般經過爲目標IP空間指定全部權威服務器來得到最佳性能算法

相關文章
相關標籤/搜索