hacker之眼Nmap的原理及用法(五)最常用又最難用的掃描方法ICMP Ping

除了前面討論過的異常TCP和UDP主機發現類型之外,Nmap還可以發送普遍存在的ping程序發送的標準數據包。Nmap向目標IP地址發送ICMP type 8(echo request)數據包,期望從可用主機返回type 0(echo reply)。正如本文開頭所述,許多主機和防火牆現在阻止這些數據包,而不是按照RFC 1122的要求進行響應。因此,僅使用ICMP掃描未知目標得出的結果很少可靠。但是系統管理員使用該選項可以有效的監控內部網絡的狀態,使用-PE選項啓用此迴應請求行爲。時間戳和地址掩碼查詢可以分別與-PP和-PM選項一起發送。時間戳回覆(ICMP code 14)或地址掩碼回覆(code 18)。
雖然回顯請求是標準的ICMP ping查詢,但Nmap的功能不僅限於此。ICMP標準(RFC 792和RFC 950)還將時間戳請求,信息請求和地址掩碼請求數據包分別指定爲代碼13、15和17。雖然這些查詢的表面目的是學習地址掩碼和當前時間等信息,但它們也可以被用於主機發現。Nmap當前未實現信息請求包(代碼15),因爲它們並未得到廣泛支持(RFC 1122堅持“主機不應該實現這些消息”)。可以分別使用-PP和-PM選項發送時間戳和地址掩碼查詢。時間戳回覆(ICMP代碼14)或地址掩碼回覆(代碼18)表明主機可用。當管理員專門阻止回顯請求數據包時,這兩個查詢可能很有價值。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章