Nmap -sn: сканування чи відсутність сканування?


13

Сторінка nmapman має таке, що говорить про -snпараметр:

-sn (No port scan) .
    This option tells Nmap not to do a port scan after host
    discovery, and only print out the available hosts that
    responded to the scan.

У першій половині речення згадується, що сканування немає, але друга половина говорить про те, що сканування є. Чи існує інший тип сканування, ніж сканування портів, про який йдеться у другій половині? Можливо сканування хоста-виявлення (здогадуючись з того мало, про що я знаю nmap)?

Відповіді:


13

Ви маєте рацію, що документація сформульована погано. -snозначає "пропустити етап сканування порту", і раніше він був доступний як -sP, при мнемонічному "Пін-скані".

Сканування Nmap відбувається поетапно . Це:

  1. Дозвіл імені
  2. Фаза попереднього сканування сценарію NSE
  3. Відкриття хоста (сканування "пінг", але не обов'язково ICMP Echo-запит)
  4. Паралельне зворотне дозвіл імені
  5. Сканування порту або протоколу
  6. Виявлення службової версії
  7. Відбитки пальців ОС
  8. Слідуйте
  9. NSE portrule і hostrule фази сканування сценарію
  10. Фаза після сканування NSE

Зауважте, що не всі ці фази виконуються при кожному скануванні, залежно від аргументів. Це сканування:

nmap -sn scanme.nmap.org

буде виконувати фази 1, 3 і 4.

EDIT: Я виправив документацію, про яку ви згадували в r33790:

Цей параметр повідомляє Nmap не робити сканування портів після виявлення хоста, а роздруковувати лише доступні хости, які відповіли на зонди виявлення хоста .


6

У стандартному режимі nmap виконує два різні типи сканування: хост-сканування, щоб визначити, які хости доступні для подальшого сканування портів, і сканування портів, що розкриває стан портів на доступних машинах. -snне виконує сканування портів, але виконує сканування хостів - це особливо корисно при скануванні діапазону за допомогою nmap, де він буде друкувати ті хости, які відповіли на сканування (які, наприклад, можуть виявити деякі хости, доступні на певна підмережа).

Наприклад:

$ nmap -sn 192.168.0.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2013-08-23 17:54 CEST
Nmap scan report for 192.168.0.11
Host is up (0.051s latency).
Nmap scan report for 192.168.0.37
Host is up (0.063s latency).
Nmap scan report for 192.168.0.65
Host is up (0.016s latency).
Nmap scan report for 192.168.0.85
Host is up (0.00090s latency).
Nmap scan report for 192.168.0.149
Host is up (0.024s latency).
Nmap scan report for 192.168.0.202
Host is up (0.021s latency).
Nmap scan report for 192.168.0.253
Host is up (0.042s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 22.26 seconds

2

Так, -snце пінг-сканування для виявлення хоста і не робить детального сканування портів (які порти відкриті на хості). Це два різних сканування, про які розповідає сторінка "man". Ваша інтерпретація досить близька.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.