Nmap網(wǎng)絡(luò)安全掃描器說明(4)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 22:12:21 作者:佚名
我要評論
Nmap網(wǎng)絡(luò)安全掃描器說明(4) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳定時選項--------*雖然nmap在一般情況下都能夠很好地在運行時間里盡可能迅速地完成掃描任務(wù),但偶爾還是會有一些主機/端口無法偵測,這可能是nmap默認(rèn)的時間
Nmap網(wǎng)絡(luò)安全掃描器說明(4) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳定時選項--------*雖然nmap在一般情況下都能夠很好地在運行時間里盡可能迅速地完成掃描任務(wù),但偶爾還是會有一些主機/端口無法偵測,這可能是nmap默認(rèn)的時間策略和你的目標(biāo)不太一致(相當(dāng)于timeout的設(shè)定),下面就是一些選項能對掃描的時間進(jìn)行控制:-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>這是一個可以用來便利地表達(dá)nmap時間策略優(yōu)先權(quán)的參數(shù)設(shè)置。Paranoid模式用極慢的速度來掃描以避免被數(shù)字記錄系統(tǒng)記錄。它使掃描連續(xù)而不是并發(fā)而且通常等待至少五分鐘才發(fā)送一個信息包。Sneaky也是類似的,只是它是每15秒發(fā)送一個信息包。Polite模式是用來減輕網(wǎng)絡(luò)負(fù)載以減少當(dāng)機的可能性,它是連續(xù)發(fā)送探針并在兩個包的間隙等待0.4秒。Normal是nmap的常規(guī)用法,是盡其所能地快速掃描——除非主機或端口連接丟失。Aggressive模式是對每臺主機設(shè)定了五分鐘的timeout,并且等待每個探針應(yīng)答不超過1.25秒。Insane模式是適應(yīng)非??斓木W(wǎng)絡(luò)或者你不在乎丟失一些信息——因為太快!它的timeout設(shè)定于75秒并且只等待回應(yīng)0.3秒,它允許對一個很快的網(wǎng)絡(luò)系統(tǒng)進(jìn)行“掃蕩”:),你也可以用數(shù)字(0-5)來代表參數(shù),比如'-t 0'表示Paranoid而'-t 5'代表Insane模式。注意,這些時間設(shè)定無法在底層的控制中聯(lián)合使用。(NOT be used in combination with the lower level controls given below.)--host_timeout <milliseconds>具體指定nmap對某個IP的掃描時間總量,超過則作不通處理,默認(rèn)是不做設(shè)定。--max_rtt_timeout <milliseconds>指定nmap對一個探針從遠(yuǎn)程端返回回應(yīng)的最大時間,默認(rèn)是9000。--initial_rtt_timeout <milliseconds> 指定最初探針的timeout時間,這通常在用-P0掃描有防火墻保護的主機時很有效,nmap會通過ping得到一個好的RTT評估以及最初少數(shù)的探針。默認(rèn)值為6000。--max_parallelism <number>指定nmap允許的最大并行掃描數(shù)目,設(shè)定為1表明nmap每次只掃描個端口,它同樣會對其它掃描如ping sweep, RPC scan等產(chǎn)生影響。 --scan_delay <milliseconds>指定nmap必須等待的兩個探針間的最小的時間。這是減少網(wǎng)絡(luò)負(fù)載及使掃描在綜合數(shù)據(jù)存儲的記錄下不那么顯眼的辦法。目標(biāo)說明--------*所有不帶參數(shù)的選項都會被視為是nmap的目標(biāo)主機描述。最簡單的實例是僅僅在命令行列出單一的主機名或IP地址。如果你希望掃描一個IP地址的子網(wǎng),你可以在主機名和IP地址中加入'/mask'。mask必需是在0(掃描整個網(wǎng)絡(luò))和32(特定的單一主機)。用/24則表明掃找一個C類地址,而/16則是掃描B類……nmap還有一些更有用的符號說明方式可以讓你用list/ranges來為每個元素指定IP地址。比如你要掃描B類網(wǎng)址128.210.*.*,則可以用'128.210.*.*'或'128.210.0-255.0-255'或者甚至是'128.210.1-50,51-255.1,2,3,4,5-255'來表示。當(dāng)然你也可以用上面提過的mask來表示:'128.210.0.0/16'。所有這些都是等價的,當(dāng)你用'*'的時候記住多數(shù)的shell都要求用定界符比如引號將其標(biāo)注。另一個有趣的是你可以用其它方法將整個網(wǎng)絡(luò)“分割”,比如你可以用'*.*.5.6-7'來掃描所有以.5.6或 .5.7結(jié)束的IP地址。要得到更多信息,你可以看看示例節(jié)。
相關(guān)文章
- Nmap是一款網(wǎng)絡(luò)掃描和主機檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器。它可以適用于winodws,linux,mac等操作2014-03-16
- nmap是一個網(wǎng)絡(luò)探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡(luò),獲取被掃描主機正在運行以及提供什么服務(wù)等信息2012-06-17
- Nmap這些年來功能越來越多, 它也是從一個高效的端口掃描器開始的,并且那仍然是它的核心功能,它把端口分成六個狀態(tài):open(開放的),closed(關(guān)閉的),filtered(被過濾的),u2008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(1) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳名稱----*nmap - 網(wǎng)絡(luò)勘察工具和安全掃描器摘要----*nmap [掃2008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(2) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描類型--------*-sT TCP connect()掃描:這是對TCP的最基本2008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(3) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳常規(guī)選項--------*這些選項并非必需的,但有些會非常實用。-P02008-10-08
- Nmap網(wǎng)絡(luò)安全掃描器說明(5) 作者:作者:Fyodor 譯者:quack發(fā)布日期:2002-2-6上傳日期:2002-2-6來源:不詳掃描范例--------*這里是一些運用nmap的掃描范例,從最簡單普2008-10-08
- nmap是一個網(wǎng)絡(luò)探測和安全掃描程序,系統(tǒng)管理者和個人可以使用這個軟件掃描大型的網(wǎng)絡(luò),獲取那臺主機正在運行以及提供什么服務(wù)等信息2016-04-09

