Maybaygiare.org

Blog Network

Kapitel 3. Host Discovery (“Ping Scanning”)

introduktion

et af de allerførste trin i ethvert netværk reconnaissancemission er at reducere et (undertiden stort) sæt IP-intervaller til en listeaf aktive eller interessante værter. Scanning af hver port på hver singleIP-adresse er langsom og normalt unødvendig. Det, der gør ahost interessant, afhænger naturligvis meget af scanningsformålene. Netværksadministratorer kan kun være interesserede i værter, der kører en bestemt tjeneste, mens sikkerhedsrevisorer måske bryr sig om hver enkelt enhed med en IP-adresse. En administrator kan være komfortabel med kun at bruge anICMP ping til at finde værter på sit interne netværk, mens en ekstern penetrationstester kan bruge et forskelligt sæt snesevis af sonder i forsøg på at undgå brandvægsbegrænsninger.

fordi host discovery behov er så forskellige, Nmap tilbyder bred vifte af muligheder for at tilpasse de anvendte teknikker. På trods af navnet ping scan går dette langt ud over de enkle ICMP-ekkoanmodningspakker, der er forbundet med den allestedsnærværende pingtool. Brugere kan springe ping-trinnet helt over med en listescanning (-sL) eller ved at deaktivere ping (-Pn), orengage netværket med vilkårlige kombinationer af multi-port TCPSYN/ACK, UDP og ICMP prober. Målet med disse Sonder er at anmode om svar, der viser, at en IP-adresse faktisk er aktiv (bruges af en vært eller netværksenhed). På mange netværk er det kun enlille procentdel af IP-adresser er aktive til enhver tid. Dette er især almindeligt med privat adresserum som 10.0.0.0/8. Netværket har 16.8 millioner IP ‘ er, men jeg har set detbrugt af virksomheder med færre end tusind maskiner. Hostdiscovery kan finde disse maskiner i et tyndt tildelt sea ofIP-adresser.

dette kapitel diskuterer først, hvordan Nmap ping-scanning virkersamlet med kontrolmuligheder på højt niveau. Derefter dækkes specifikke teknikker, herunder hvordan de fungerer, og hvornår hver er mest passende. Nmap tilbyder mange ping-teknikker, fordi det ofte tageromhyggeligt udformede kombinationer for at komme igennem en række brandvægge androuterfiltre, der fører til et målnetværk. Effektive overordnede pingscanning strategier diskuteres, efterfulgt af et lavt niveau lookat de anvendte algoritmer.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.