Nmap網(wǎng)絡(luò)安全掃描器說明(4)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 22:12:21 作者:佚名
我要評(píng)論

Nmap網(wǎng)絡(luò)安全掃描器說明(4) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳定時(shí)選項(xiàng)--------*雖然nmap在一般情況下都能夠很好地在運(yùn)行時(shí)間里盡可能迅速地完成掃描任務(wù),但偶爾還是會(huì)有一些主機(jī)/端口無法偵測(cè),這可能是nmap默認(rèn)的時(shí)間
Nmap網(wǎng)絡(luò)安全掃描器說明(4) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳定時(shí)選項(xiàng)--------*雖然nmap在一般情況下都能夠很好地在運(yùn)行時(shí)間里盡可能迅速地完成掃描任務(wù),但偶爾還是會(huì)有一些主機(jī)/端口無法偵測(cè),這可能是nmap默認(rèn)的時(shí)間策略和你的目標(biāo)不太一致(相當(dāng)于timeout的設(shè)定),下面就是一些選項(xiàng)能對(duì)掃描的時(shí)間進(jìn)行控制:-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>這是一個(gè)可以用來便利地表達(dá)nmap時(shí)間策略優(yōu)先權(quán)的參數(shù)設(shè)置。Paranoid模式用極慢的速度來掃描以避免被數(shù)字記錄系統(tǒng)記錄。它使掃描連續(xù)而不是并發(fā)而且通常等待至少五分鐘才發(fā)送一個(gè)信息包。Sneaky也是類似的,只是它是每15秒發(fā)送一個(gè)信息包。Polite模式是用來減輕網(wǎng)絡(luò)負(fù)載以減少當(dāng)機(jī)的可能性,它是連續(xù)發(fā)送探針并在兩個(gè)包的間隙等待0.4秒。Normal是nmap的常規(guī)用法,是盡其所能地快速掃描——除非主機(jī)或端口連接丟失。Aggressive模式是對(duì)每臺(tái)主機(jī)設(shè)定了五分鐘的timeout,并且等待每個(gè)探針應(yīng)答不超過1.25秒。Insane模式是適應(yīng)非??斓木W(wǎng)絡(luò)或者你不在乎丟失一些信息——因?yàn)樘?!它的timeout設(shè)定于75秒并且只等待回應(yīng)0.3秒,它允許對(duì)一個(gè)很快的網(wǎng)絡(luò)系統(tǒng)進(jìn)行“掃蕩”:),你也可以用數(shù)字(0-5)來代表參數(shù),比如'-t 0'表示Paranoid而'-t 5'代表Insane模式。注意,這些時(shí)間設(shè)定無法在底層的控制中聯(lián)合使用。(NOT be used in combination with the lower level controls given below.)--host_timeout <milliseconds>具體指定nmap對(duì)某個(gè)IP的掃描時(shí)間總量,超過則作不通處理,默認(rèn)是不做設(shè)定。--max_rtt_timeout <milliseconds>指定nmap對(duì)一個(gè)探針從遠(yuǎn)程端返回回應(yīng)的最大時(shí)間,默認(rèn)是9000。--initial_rtt_timeout <milliseconds> 指定最初探針的timeout時(shí)間,這通常在用-P0掃描有防火墻保護(hù)的主機(jī)時(shí)很有效,nmap會(huì)通過ping得到一個(gè)好的RTT評(píng)估以及最初少數(shù)的探針。默認(rèn)值為6000。--max_parallelism <number>指定nmap允許的最大并行掃描數(shù)目,設(shè)定為1表明nmap每次只掃描個(gè)端口,它同樣會(huì)對(duì)其它掃描如ping sweep, RPC scan等產(chǎn)生影響。 --scan_delay <milliseconds>指定nmap必須等待的兩個(gè)探針間的最小的時(shí)間。這是減少網(wǎng)絡(luò)負(fù)載及使掃描在綜合數(shù)據(jù)存儲(chǔ)的記錄下不那么顯眼的辦法。目標(biāo)說明--------*所有不帶參數(shù)的選項(xiàng)都會(huì)被視為是nmap的目標(biāo)主機(jī)描述。最簡(jiǎn)單的實(shí)例是僅僅在命令行列出單一的主機(jī)名或IP地址。如果你希望掃描一個(gè)IP地址的子網(wǎng),你可以在主機(jī)名和IP地址中加入'/mask'。mask必需是在0(掃描整個(gè)網(wǎng)絡(luò))和32(特定的單一主機(jī))。用/24則表明掃找一個(gè)C類地址,而/16則是掃描B類……nmap還有一些更有用的符號(hào)說明方式可以讓你用list/ranges來為每個(gè)元素指定IP地址。比如你要掃描B類網(wǎng)址128.210.*.*,則可以用'128.210.*.*'或'128.210.0-255.0-255'或者甚至是'128.210.1-50,51-255.1,2,3,4,5-255'來表示。當(dāng)然你也可以用上面提過的mask來表示:'128.210.0.0/16'。所有這些都是等價(jià)的,當(dāng)你用'*'的時(shí)候記住多數(shù)的shell都要求用定界符比如引號(hào)將其標(biāo)注。另一個(gè)有趣的是你可以用其它方法將整個(gè)網(wǎng)絡(luò)“分割”,比如你可以用'*.*.5.6-7'來掃描所有以.5.6或 .5.7結(jié)束的IP地址。要得到更多信息,你可以看看示例節(jié)。
相關(guān)文章
- Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測(cè)的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時(shí)可以用來作為一個(gè)漏洞探測(cè)器或安全掃描器。它可以適用于winodws,linux,mac等操作2014-03-16
- nmap是一個(gè)網(wǎng)絡(luò)探測(cè)和安全掃描程序,系統(tǒng)管理者和個(gè)人可以使用這個(gè)軟件掃描大型的網(wǎng)絡(luò),獲取被掃描主機(jī)正在運(yùn)行以及提供什么服務(wù)等信息2012-06-17
- Nmap這些年來功能越來越多, 它也是從一個(gè)高效的端口掃描器開始的,并且那仍然是它的核心功能,它把端口分成六個(gè)狀態(tài):open(開放的),closed(關(guān)閉的),filtered(被過濾的),u2008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(1) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳名稱----*nmap - 網(wǎng)絡(luò)勘察工具和安全掃描器摘要----*nmap [掃2008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(2) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描類型--------*-sT TCP connect()掃描:這是對(duì)TCP的最基本2008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(3) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳常規(guī)選項(xiàng)--------*這些選項(xiàng)并非必需的,但有些會(huì)非常實(shí)用。-P02008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(5) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描范例--------*這里是一些運(yùn)用nmap的掃描范例,從最簡(jiǎn)單普2008-10-08
- nmap是一個(gè)網(wǎng)絡(luò)探測(cè)和安全掃描程序,系統(tǒng)管理者和個(gè)人可以使用這個(gè)軟件掃描大型的網(wǎng)絡(luò),獲取那臺(tái)主機(jī)正在運(yùn)行以及提供什么服務(wù)等信息2016-04-09