子網管理和維護:arp/nmap

IP–MAC地址轉換

arp -a 

用於找到主機的IP地址和MAC地址對映關係,但這個有限制,就是隻能找到過去20min有過通信的主機
結果展示如下:

arp -a
g11-nasp (12.12.12.111) at b8:59:9f:12:99:74 [ether] on eth2
? (12.12.12.1) at <incomplete> on eth2
? (192.168.15.148) at 00:90:fb:65:d5:de [ether] on eth0
? (192.168.15.171) at d4:ee:07:5b:58:93 [ether] on eth0
? (12.12.12.2) at <incomplete> on eth2
g11-nasp (192.168.15.94) at ac:1f:6b:fb:8b:c8 [ether] on eth0
? (192.168.15.1) at 0c:c4:7a:05:3b:a1 [ether] on eth0
g16-nasp (12.12.12.116) at <incomplete> on eth2

子網主機掃描

nmap -sn 192.168.15.1/24

用於掃描子網內部的全部主機地址,可以實現子網的通信刷新。實現上述的地址轉換查詢。
結果展示如下:

nmap -sP 192.168.15.1/24

Starting Nmap 7.01 ( https://nmap.org ) at 2020-06-22 14:20 CST
Nmap scan report for 192.168.15.0
Nmap scan report for 192.168.15.1
Nmap scan report for 192.168.15.2
Nmap scan report for 192.168.15.3
Nmap scan report for 192.168.15.4
Nmap scan report for 192.168.15.5
Nmap scan report for g7-nasp (192.168.15.6)
Nmap scan report for 192.168.15.7
Nmap scan report for 192.168.15.8
Nmap scan report for 192.168.15.9
Nmap scan report for 192.168.15.10
Nmap scan report for 192.168.15.11
Nmap scan report for 192.168.15.12
Nmap scan report for g14-nasp-v4 (192.168.15.13)
Nmap scan report for g13-nasp-v4 (192.168.15.14)
Nmap scan report for 192.168.15.15
Nmap scan report for g16-nasp-v4 (192.168.15.16)
Nmap scan report for g15-nasp-v4 (192.168.15.17)
Nmap scan report for g12-nasp-v4 (192.168.15.18)
Nmap scan report for g11-nasp-v4 (192.168.15.19)
Nmap scan report for g10-nasp-v4 (192.168.15.20)

nmap基本格式說明

設置掃描目標時用到的相關參數:

-iL:從文件中導入目標主機或目標網段
-iR:隨機選擇目標主機
--exclude:後面跟的主機或網段將不在掃描範圍內
--excludefile:導入文件中的主機或網段將不在掃描範圍內

主機發現方法相關的參數:

-sL:List Scan(列表掃描),僅列舉指定目標的IP,不進行主機發現
-sn:Ping Scan,只進行主機發現,不進行端口掃描
-Pn:將所有指定的主機視爲已開啓,跳過主機發現的過程
-PS/PA/PU/PY[portlist]:使用TCP SYN/ACK或SCTP INTE/ECHO方式來發現
-PE/PP/PM:使用ICMP echo .timestamp,netmask請求包發現主機
-PO[protocolist]:使用IP協議包探測對方主機是否開啓
-n/-R:-n表示不進行DNS解析,-R表示總是進行DNS解析
--dns-servers<serv1[serv2],.....>:指定DNS服務器
--system-dns:指定使用系統的DNS服務器
--traceroute:追蹤每個路由節點

常見的端口掃描方法及相關參數

-sS/sT/sA/sW/sM:指定使用TCP SYN/Connetc()/ACK/Window/Maimon scans的方式對目標機器進行掃描
-sU:指定使用UDP掃描的方式確定目標主機的UDP端口狀態
-sN/-sF/-sX:指定使用TCP Null/FIN/Xmas scans祕密掃描的方式協助探測對方的TCP端口狀態
-scanflags<flags>:定製TCP包的flags
-sI<zombie host[:probeport]>:指定使用Idle scan的方式掃描目標主機(前提是需要找到覈實的zombie host)
-sY/sZ:使用SCTP INIT/COOKIE-ECHO掃描SCTP協議端口的開放情況
-sO:使用IP protocol掃描確定目標機支持的協議類型
-b<FTP relay host>:使用FTP bounce scan掃描方式

跟端口參數與掃描順序的設置相關的參數

-p<port rangs>:掃描指定的端口
-F:Fast mode (快速模式),僅掃描TOP 100的端口
-r:不進行端口隨機打亂的操作(如無該參數,Nmap會將要掃描的端口以隨機順序的方式進行掃描,讓Nmap的掃描不易被對方防火牆檢測到)
--top-ports<number>:掃描開放率最高的number個端口(Nmap的作者曾做過大規模的互聯網掃描,以此統計網絡上各種端口可能開放的概率,並排列出最有開放端口列表,具體可見nmap-services文件,默認情況下,Nmap會掃描最有可能的1000個TCP端口)
--port-ratio<ratio>:掃描指定頻率以上的端口,與上述--top-ports類似,這裏以概率做爲參數,概率大於--port-ratio的端口才被掃描,顯然參數必須在0-1之間,想了解具體的概率範圍可以查看nmap-services文件
-sV:指定讓Nmap進行版本偵測
--version-intensity<level>:指定版本偵測的強度(0-9),默認爲7.數值越高,探測出的服務越準確,但是運行的時間會比較長
--version-light:指定使用輕量級偵測方式(intensity2)
--version-all:嘗試使用所有的probes進行偵測(intensity9)
--version-trace:顯示出詳細的版本偵測過程信息
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章