Maybaygiare.org

Blog Network

Kapittel 3. Host Discovery («Ping Scanning»)

Introduksjon

En av de aller første trinnene i et nettverk reconnaissancemission er å redusere et (noen ganger stort) SETT MED IP-områder til en liste over aktive eller interessante verter. Skanning hver port av hver singleIP adresse er treg og vanligvis unødvendig. Selvfølgelig er det som gjør ahost interessant, avhengig av skanneformålene. Networkadministrators kan bare være interessert i verter som kjører en viss tjeneste, mens sikkerhetsrevisorer kan bry seg om hver enkelt enhet med EN IP-adresse. En administrator kan være komfortabel med å bruke bare anICMP ping for å finne verter på sitt interne nettverk, mens en ekstern penetrasjonstester kan bruke et mangfoldig sett med dusinvis av prober i anattempt for å unngå brannmurrestriksjoner.Fordi vertsoppdagelsesbehovene er så forskjellige, Tilbyr Nmap et bredt utvalg av alternativer for å tilpasse teknikkene som brukes. Til tross for navnet ping scan, går dette langt utover de enkle ICMP echo requestpackets forbundet med allestedsnærværende pingtool. Brukere kan hoppe over ping-trinnet helt med en listeskanning (-sL) eller ved å deaktivere ping (-Pn), orengage nettverket med vilkårlige kombinasjoner av multi-port tcpsyn/ACK, UDP og ICMP-prober. Målet med disse sondene er å søkesvar som viser at EN IP-adresse faktisk er aktiv (brukes av en vert eller nettverksenhet). På mange nettverk er bare enliten prosentandel AV IP-adresser aktive til enhver tid. Thisis spesielt vanlig med privat adresse plass sliksom 10.0.0.0 / 8. Nettverket har 16.8 millioner IPs, men jeg har sett detbrukt av selskaper med færre enn tusen maskiner. Hostdiscovery kan finne disse maskinene i et tynt tildelt sea ofIP-adresser.

dette kapittelet diskuterer først Hvordan Nmap ping scanning fungereroveralt, med kontrollalternativer på høyt nivå. Deretter spesifikke teknikkerer dekket, inkludert hvordan de fungerer og når hver er mestpassende. Nmap tilbyr mange ping teknikker fordi det ofte tarnøye utformede kombinasjoner for å komme gjennom en rekke brannmurer ogruterfiltre som fører til et målnettverk. Effektive generelle pingscanning strategier er diskutert, etterfulgt av et lavt nivå lookat algoritmer som brukes.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.