nmap扫描不了主机 nmap扫描不到mac地址

2023-04-02 15:31:46

nmap扫描不了主机 nmap扫描不到mac地址

nmap扫描不了主机 nmap扫描不到mac地址?很多人不了解,今天趣百科为大家带来相关内容,下面小编为大家整理推荐。

网络映射工具Nmap

Nmap利用TCP/IP协议栈的指纹来准确判断目标主机的操作系统类型。首先,Nmap扫描目标主机的端口,找出哪些端口正在侦听目标主机。当Nmap在目标主机上检测到多个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时,它具有最佳的检测能力。Nmap工具的工作原理如表4-1所示。

测试描述

T2向开放的TCP端口发送一个空TCP数据包。

向开放的TCP端口发送T4 TCP数据包(Flag=ACK)

向开放的TCP端口发送T6 TCP数据包(Flag=ACK)。

Nmap在目标主机上执行一系列测试,如表4-1所示。通过使用获得的测试结果来建立相应目标主机的Nmap指纹。最后,搜索Nmap指纹并与指纹数据库中的指纹进行匹配,以获得目标主机的操作系统类型。

表4-2 NMAP的主要扫描类型

TCP SYN扫描UDP扫描

4.3.2使用Nmap识别活动主机

使用Nmap查看主机是否在线。该命令执行如下:

从2014年4月21日17:54 CST开始Nmap 6.40(https://pic.qubaike.com/pic/2023-04-02/mdlvpixd44r

主机启动(0.00028秒延迟)。

Nmap完成:在0.19秒内扫描了1个IP地址(1台主机启动)

用户还可以使用Nping(Nmap工具包)来查看和获取更详细的信息。该命令执行如下:

于2014年4月21日17:53 CST开始Nping 0 . 6 . 40(https://pic.qubaike.com/pic/2023-04-02/atndjuiteek

74.207.244.221 RCVD(1.7971s)ICMP 192 . 168 . 41 . 234回应回复(类型=0/代码=0) id=45896 seq=1 IP

74.207.244.221 RCVD(2.6149s)ICMP 192 . 168 . 41 . 234回应回复(类型=0/代码=0) id=45896 seq=1 IP

n=28 >

RCVD (3.6322s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP

RCVD (4.6435s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP

RCVD (5.6455s) ICMP <74.207.244.221 > 192.168.41.234 Echo reply (type=0/code=0) id=45896 seq=1> IP

Raw packets sent: 5 (140B) | Rcvd: 11 (506B) | Lost: 0 (0.00%)| Echoed: 0 (0B)

输出的信息显示了与echo.nmap.org网站连接时数据的发送情况,如发送数据包的时间、接收时间、TTL值和往返时间等。

root@kali:~# nping -tcp -p 445 -data AF56A43D 192.168.41.136

SENT (0.0605s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (1.0617s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (2.0642s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (3.0667s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

SENT (4.0683s) TCP 192.168.41.234:14647 > 192.168.41.136:445 S ttl=64 id=54933 iplen=44 seq=3255055782 win=1480

Max rtt: 0.334ms | Min rtt: 0.136ms | Avg rtt: 0.217ms

Nping done: 1 IP address pinged in 4.13 seconds

输出的信息显示了192.168.41.234与目标系统192.168.41.136之间TCP传输过程。通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况。

上一篇

热门阅读