2017-05-10 5 views
-1

Je suis en train de faire l'option de découverte de l'hôte uniquement (-sn), en essayant de déterminer les hôtes actifs qui sont opérationnels.Découverte de l'hôte nmap et option de longueur de données

Ma première commande était:

nmap -sn -PS21,22,25,53,80,443,3389,8000,8080,42000 -PA80,443,8080,42000 -PU53 xxx.xxx.xxx.xxx/27 

Je suis Scanning IP publique et la commande ci-dessus donne un résultat indiquant que 18 hôtes sont accessibles.

Cependant, lorsque j'exécute la commande ci-dessus avec --data-length "option" (soit 32 ou 56), il produit un résultat avec seulement 8 hôtes.

Je m'attendais à voir plus d'hôtes, si quelque chose ... mais pas moins. (L'option data-length ajoute un octet de données à chaque paquet pour simuler l'outil de ping et cela peut aider à contourner les règles du pare-feu pour supprimer les paquets de 0 octet).

Je lis le livre de Fydors mais j'ai de la difficulté à comprendre le comportement ci-dessus.

Des idées?

Merci

Répondre

1

--data-length ajoute des données à chaque paquet. Vos options de découverte TCP (-PS, -PA) envoient des paquets qui ne contiennent généralement pas de données. Dans ce cas, ces paquets sont plus susceptibles d'être abandonnés ou ignorés car ils sont inhabituels. Le cas où --data-length est utile est pour l'option de découverte -PE (ICMP Echo Request). Les datagrammes de requête d'écho ICMP sont généralement envoyés avec une certaine charge utile de données, mais par défaut Nmap vide les sondes, de sorte que des produits IDS comme Snort bloquent ou alertent parfois sur ces sondes.

+0

Merci. Ça a du sens. – user146316

+0

Si cela vous a aidé et que vous pensez que cela est résolu, indiquez la réponse comme acceptée s'il vous plaît. – OscarAkaElvis