Разница между параметром nmap, типами сканирования и параметрами ping

типы сканирования, начинаются с -s, например nmap -s* target_host параметры проверки связи, начинаются с -P, например nmap -P* target_host

Я использовал wireshark и nmap, чтобы увидеть параметры базовых действий -P*.

Когда я запускаю обе команды

nmap -p9527 target_host

и

nmap -sP target_host

Я обнаружил, что единственное отличие состоит в том, что -sP нельзя использовать с опцией сканирования портов, такой как -p9525.

Я хочу уточнить, используются ли обе опции -s* и -P* для определения жизнеспособности целевого хоста.

Кстати, моя среда находится на kali, которая работает на виртуальном хосте. Я использовал tcpdump для перехвата пакетов и wireshark для анализа. И я запускаю команды как пользователь root.


person David Jone    schedule 26.12.2014    source источник
comment
Если вы используете Linux, вы можете посмотреть его с помощью команды: man nmap   -  person Ebbez    schedule 26.12.2014
comment
Я ответил на ваш вопрос, но, возможно, его лучше задать на unix.stackexchange.com.   -  person mc0e    schedule 26.12.2014
comment
Кстати, моя среда находится на kali, которая работает на виртуальном хосте. Я использовал tcpdump для перехвата пакетов и wireshark для анализа.   -  person David Jone    schedule 27.12.2014


Ответы (2)


Существует сканирование Nmap, и эти две опции относятся к обнаружению хоста и сканированию портов или протоколов.

Семейство параметров -P* представляет собой различные способы обнаружения узлов. Сканирование по умолчанию (если ни один из них не выбран) выполняет обнаружение узлов с использованием наилучшего доступного метода. Параметр -Pn указывает Nmap вообще пропустить этот этап. Раньше он обозначался как -PN, но мы изменили его, чтобы он соответствовал другим параметрам «отключить эту функцию». До этого было -P0, но возникла путаница между этим и -PO.

Семейство -s* опций представляет собой различные типы сканирования портов и протоколов. Сканирование по умолчанию — это сканирование TCP-порта с -sS или -sT, в зависимости от уровня привилегий. Параметр -sn указывает Nmap вообще пропустить этот этап. Раньше это было задокументировано как -sP (для «Ping-сканирования»), но это вызвало путаницу, о которой вы и другие сообщали.

person bonsaiviking    schedule 27.12.2014
comment
Отличный анализ. Ваши описания согласуются с тем, что я видел, когда использовал nmap, tcpdump и wireshark для анализа основного механизма этих опций -P*. Действительно, все эти -P* используются для проверки работоспособности целевого хоста. Мои эксперименты проводятся пользователем root. Как вы сказали, сканирование хоста по умолчанию (если ни один из этих параметров -P * не указан), 4 пакета сканирования хоста, эхо-запрос ICMP (фактически обычный ping), TCP SYN до 443 (HTTPS), TCP ACK до 80 (HTTP) и ICMP Timestamp Request используются для определения активности цели. - person David Jone; 27.12.2014
comment
Как вы упомянули выше, -PN -Pn -P0 пропустит фазу ping и напрямую проверит доступность порта. Но разницы между ними я не нашел. Я никогда не знал, что есть опция -PO. - person David Jone; 27.12.2014
comment
@DavidJone Нет никакой разницы между -Pn/-PN/-P0 - это псевдонимы. Параметр -PO отправляет указанный пакет IP-протокола: -PO6 отправляет TCP-пакет, -PO2 отправляет IGMP и т. д. См. файл nmap-protocols для отображения. - person bonsaiviking; 28.12.2014

Обычно сначала выполняется какое-то aping-сканирование, а затем хосты, которые были обнаружены в рабочем состоянии, сканируются на наличие открытых портов.

Вы можете отключить пинг-сканирование (-Pn). Существует также много типов пинг-сканирования, включая TCP на опционально указанном порту. Какие разновидности сканирования доступны, зависит от того, есть ли у вас root-права. ЕСЛИ вы не root, эхо-пинг ICMP недоступен.

nmap -p9527 target_host без других параметров сначала пропингует цель, а затем просканирует TCP-порт 9527.

Пинг-сканирование с помощью SP (т. е. только ping) предназначено только для проверки работоспособности хостов. Сканирование портов опущено. Так что да, это несовместимо с указанием, какие порты следует сканировать.

person mc0e    schedule 26.12.2014
comment
Во-первых, спасибо за ваш ответ. Хотя я новичок в nmap, я хочу понять внутреннее действие для различных опций. Я проверил почти 13 вариантов, начинающихся с -P, таких как -PN, -PS, -PA, -PU, -P0, -Pn, -PI, -PE, -PP, -PT, -PB, -PY, -ВЕЧЕРА. И я обнаружил, что все эти опции, начинающиеся с -P, используются для проверки работоспособности целевого хоста. Когда я читал об авторитетном документе в сообществе nmap, все эти параметры сканирования для проверки работоспособности хоста единообразно называются параметрами PING. - person David Jone; 27.12.2014
comment
Я не стал анализировать параметры, начинающиеся с -s, которые вы назвали типом сканирования. После того, как закончу, может быть, я вернусь, чтобы побеспокоить вас снова. - person David Jone; 27.12.2014