码迷,mamicode.com
首页 > 其他好文 > 详细

hacker之眼Nmap的原理及用法(五)最常用又最难用的扫描方法ICMP Ping

时间:2020-07-03 21:00:23      阅读:84      评论:0      收藏:0      [点我收藏+]

标签:实现   启用   防火墙   code   map   标准   状态   hacker   ack   

除了前面讨论过的异常TCP和UDP主机发现类型之外,Nmap还可以发送普遍存在的ping程序发送的标准数据包。Nmap向目标IP地址发送ICMP type 8(echo request)数据包,期望从可用主机返回type 0(echo reply)。正如本文开头所述,许多主机和防火墙现在阻止这些数据包,而不是按照RFC 1122的要求进行响应。因此,仅使用ICMP扫描未知目标得出的结果很少可靠。但是系统管理员使用该选项可以有效的监控内部网络的状态,使用-PE选项启用此回应请求行为。时间戳和地址掩码查询可以分别与-PP和-PM选项一起发送。时间戳回复(ICMP code 14)或地址掩码回复(code 18)。 虽然回显请求是标准的ICMP ping查询,但Nmap的功能不仅限于此。ICMP标准(RFC 792和RFC 950)还将时间戳请求,信息请求和地址掩码请求数据包分别指定为代码13、15和17。虽然这些查询的表面目的是学习地址掩码和当前时间等信息,但它们也可以被用于主机发现。Nmap当前未实现信息请求包(代码15),因为它们并未得到广泛支持(RFC 1122坚持“主机不应该实现这些消息”)。可以分别使用-PP和-PM选项发送时间戳和地址掩码查询。时间戳回复(ICMP代码14)或地址掩码回复(代码18)表明主机可用。当管理员专门阻止回显请求数据包时,这两个查询可能很有价值。

hacker之眼Nmap的原理及用法(五)最常用又最难用的扫描方法ICMP Ping

标签:实现   启用   防火墙   code   map   标准   状态   hacker   ack   

原文地址:https://blog.51cto.com/14857544/2508567

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!