Maybaygiare.org

Blog Network

3. fejezet. Host Discovery (“Ping Scanning”)

Bevezetés

a hálózati felderítés egyik legelső lépése az IP-tartományok (néha hatalmas) készletének csökkentése aktív vagy érdekes gazdagépek listájává. Minden singleIP cím minden portjának beolvasása lassú és általában szükségtelen. Természetesen mi teszi ahost érdekes nagyban függ a szkennelési célokra. Networkadministrators lehet, hogy csak az érdekelt házigazdák fut egy bizonyos szolgáltatás, míg a biztonsági ellenőrök törődnek minden egyes eszköz egy IP-címet. Az adminisztrátor kényelmesen használhatja csak az anICMP ping – et, hogy megtalálja a gazdagépeket a belső hálózatán, míg az externalpenetration tesztelő tucatnyi próbát használhat anattempt-ben a tűzfal korlátozásainak elkerülésére.

mivel a gazdagépfelfedezési igények annyira változatosak, az Nmap sokféle lehetőséget kínál az alkalmazott technikák testreszabására. Annak ellenére, hogy a név ping scan, ez jóval túlmutat az egyszerű ICMP echo requestpackets társított mindenütt pingtool. A felhasználók teljes egészében kihagyhatják a ping lépést egy listaolvasással (-sL), vagy letilthatják a ping-et (-Pn), vagy a hálózatot többportos TCPSYN/ACK, UDP és ICMP szondák tetszőleges kombinációival használhatják. Ezeknek a próbáknak az a célja, hogy kérjenekválaszok, amelyek bizonyítják, hogy az IP-cím valóban aktív (a gazdagép vagy a hálózati eszköz által használt). Sok hálózaton csak aaz IP-címek kis százaléka aktív egy adott időpontban. Ez különösen gyakori a privát címtérben, például a 10.0.0.0/8. Ez a hálózat 16.8 millió IP, de láttam eztkevesebb, mint ezer géppel rendelkező vállalatok használják. A Hostdiscovery ezeket a gépeket ritkán kiosztott tengeri ofIP címekben találja meg.

Ez a fejezet először azt tárgyalja, hogyan működik az Nmap ping szkennelésösszességében, magas szintű vezérlési lehetőségekkel. Ezután a speciális technikákra kiterjednek, beleértve azt is, hogy hogyan működnek, és mikor a legmegfelelőbbek. Az Nmap számos ping technikát kínál, mert gyakran gondosan kidolgozott kombinációkat alkalmaz a tűzfalak és a célhálózathoz vezető routerszűrők sorozatán keresztül. Hatékony általános pingscanning stratégiák tárgyaljuk, majd egy alacsony szintű lookat használt algoritmusok.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.