nmap扫描不了主机 nmap扫描不到mac地址?很多人不了解,今天趣百科为大家带来相关内容,下面小编为大家整理推荐。
网络映射工具Nmap
Nmap利用TCP/IP协议栈的指纹来准确判断目标主机的操作系统类型。首先,Nmap扫描目标主机的端口,找出哪些端口正在侦听目标主机。当Nmap在目标主机上检测到多个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时,它具有最佳的检测能力。Nmap工具的工作原理如表4-1所示。
测试描述
T2向开放的TCP端口发送一个空TCP数据包。
向开放的TCP端口发送T4 TCP数据包(Flag=ACK)
向开放的TCP端口发送T6 TCP数据包(Flag=ACK)。
Nmap在目标主机上执行一系列测试,如表4-1所示。通过使用获得的测试结果来建立相应目标主机的Nmap指纹。最后,搜索Nmap指纹并与指纹数据库中的指纹进行匹配,以获得目标主机的操作系统类型。
表4-2 NMAP的主要扫描类型
TCP SYN扫描UDP扫描
4.3.2使用Nmap识别活动主机
使用Nmap查看主机是否在线。该命令执行如下:
从2014年4月21日17:54 CST开始Nmap 6.40(https://pic.qubaike.com/pic/2023-04-02/mdlvpixd44r
主机启动(0.00028秒延迟)。
Nmap完成:在0.19秒内扫描了1个IP地址(1台主机启动)
用户还可以使用Nping(Nmap工具包)来查看和获取更详细的信息。该命令执行如下:
于2014年4月21日17:53 CST开始Nping 0 . 6 . 40(https://pic.qubaike.com/pic/2023-04-02/atndjuiteek
74.207.244.221 RCVD(1.7971s)ICMP 192 . 168 . 41 . 234回应回复(类型=0/代码=0) id=45896 seq=1 IP
74.207.244.221 RCVD(2.6149s)ICMP 192 . 168 . 41 . 234回应回复(类型=0/代码=0) id=45896 seq=1 IP
n=28 >RCVD (3.6322s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP
RCVD (4.6435s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP
RCVD (5.6455s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP
Raw packets sent: 5 (140B) | Rcvd: 11 (506B) | Lost: 0 (0.00%)| Echoed: 0 (0B)
输出的信息显示了与echo.nmap.org网站连接时数据的发送情况,如发送数据包的时间、接收时间、TTL值和往返时间等。
root@kali:~# nping -tcp -p 445 -data AF56A43D 192.168.41.136
SENT (0.0605s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (1.0617s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (2.0642s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (3.0667s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
SENT (4.0683s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480
Max rtt: 0.334ms | Min rtt: 0.136ms | Avg rtt: 0.217ms
Nping done: 1 IP address pinged in 4.13 seconds
输出的信息显示了192.168.41.234与目标系统192.168.41.136之间TCP传输过程。通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况。