Johdanto
yksi ensimmäisistä askeleista missä tahansa verkon tiedustelussa on vähentää (joskus valtava) IP-alueiden joukko aktiivisiksi tai kiinnostaviksi isänniksi. Jokaisen yksittäisen osoitteen jokaisen portin skannaus on hidasta ja yleensä tarpeetonta. Tietenkin mikä tekee ahost mielenkiintoinen riippuu suuresti skannauksen tarkoituksiin. Networkadministrators voi olla kiinnostunut vain hosts käynnissä tietty palvelu, kun taas tietoturvatarkastajat voivat välittää joka ikinen laite IP-osoite. Järjestelmänvalvoja voi olla mukava käyttää vain anICMP ping paikantaa isännät hänen sisäisessä verkossa, kun taas externalpenetration testaaja voi käyttää erilaisia kymmeniä koettimia välttääkseen palomuurin rajoituksia.
koska host discovery-tarpeet ovat niin moninaisia, Nmap tarjoaa runsaasti erilaisia vaihtoehtoja käytettyjen tekniikoiden muokkaamiseen. Vaikka nimi Ping scan, tämä menee paljon pidemmälle yksinkertainen ICMP echo requestpaketit liittyvät kaikkialla pingtool. Käyttäjät voivat ohittaa ping-vaiheen kokonaan listaskannauksella (-sL
) tai poistamalla Ping (-Pn
), orengage verkon mielivaltaisilla moniporttisten tcpsyn/ACK -, UDP-ja ICMP-antureiden yhdistelmillä. Näiden luotainten tavoitteena on pyytää vastauksia, jotka osoittavat, että IP-osoite on todella aktiivinen (käytetään isäntä-tai verkkolaitteessa). Monissa verkoissa vain pieni osa IP-osoitteista on kulloinkin aktiivisia. Tämä on erityisen yleistä yksityisen osoiteavaruuden, kuten 10.0.0.0 / 8, kanssa. Kanavalla on 16.8 miljoonaa IP: tä, mutta olen nähnyt sen käyttävän yrityksiä, joilla on alle tuhat konetta. Hostdiscovery voi löytää nämä koneet harvaan jaetulla sea ofIP osoitteita.
tässä luvussa käsitellään ensin sitä, miten Nmap-Ping-skannaus toimii yleisesti korkean tason ohjausvaihtoehdoilla. Tämän jälkeen käsitellään erityistekniikoita, kuten sitä, miten ne toimivat ja milloin ne ovat tarkoituksenmukaisimpia. Nmap tarjoaa monia ping tekniikoita, koska se usein takecarefully muotoiltu yhdistelmiä päästä läpi sarjan palomuurit androuter suodattimet johtaa kohdeverkkoon. Tehokas yleinen pingscanning strategioita keskustellaan, jonka jälkeen matalan tason lookat algoritmeja käytetään.