Maybaygiare.org

Blog Network

Kapitel 3. Host Discovery (”Ping Scanning”)

Inledning

en av de allra första stegen i alla nätverk reconnaissancemission är att minska en (ibland enorm) uppsättning IP-intervall i en listaav aktiva eller intressanta värdar. Att skanna varje port på varje singleIP-adress är långsam och vanligtvis onödig. Naturligtvis vad som gör ahost intressant beror mycket på skanningsändamål. Nätverkadministratörer kanske bara är intresserade av värdar som kör en viss tjänst, medan säkerhetsrevisorer kan bry sig om varje enskild enhet med en IP-adress. En administratör kan vara bekväm med att bara använda anICMP ping för att hitta värdar på sitt interna nätverk, medan en externpenetrationstestare kan använda en mångsidig uppsättning dussintals sonder i anattempt för att undvika brandväggsbegränsningar.

eftersom värd upptäckt behov är så olika, Nmap erbjuder awide olika alternativ för att anpassa de tekniker som används. Trotsnamnet ping scan, Detta går långt utöver de enkla ICMP echo requestpackets i samband med den allestädes närvarande pingtool. Användare kan hoppa över ping steg helt med en lista scan (-sL) eller genom att inaktivera ping (-Pn), orengage nätverket med godtyckliga kombinationer av multi-port TCPSYN/ACK, UDP och ICMP sonder. Målet med dessa sonder är att begära svar som visar att en IP-adress faktiskt är aktiv (används av en värd eller nätverksenhet). På många nätverk, bara somliten procentandel av IP-adresser är aktiva vid varje given tidpunkt. Detta är särskilt vanligt med privat adressutrymme som 10.0.0.0 / 8. Det nätverket har 16.8 miljoner IP, men jag har sett detanvänds av företag med färre än tusen maskiner. Hostdiscovery kan hitta dessa maskiner i ett glest tilldelat hav ofIP-adresser.

i det här kapitlet diskuteras först hur Nmap ping-skanning fungeraröverallt, med kontrollalternativ på hög nivå. Då specifika teknikerär täckta, inklusive hur de fungerar och när var och en är mestlämplig. Nmap erbjuder många pingtekniker eftersom det ofta tarnoggrant utformade kombinationer för att komma igenom en serie brandväggar ochrouterfilter som leder till ett målnätverk. Effektiva övergripande pingskanningsstrategier diskuteras, följt av en låg nivå titt på de använda algoritmerna.

Lämna ett svar

Din e-postadress kommer inte publiceras.