一、扫描命令和参数:
1、nmap xxxx -sS -sU -Pn -p T:80, --source-port 58914 --min-rate 100 --max-rate 100 -n -v -T3 --open --stats-every 5s --min-hostgroup 100 --max-hostgroup 100
2、masscan xxxx --ports T:80, --source-port 58914 --rate 100 --wait 1
带宽都是100,端口都是T:80。都为半开放扫描(其中masscan默认半开放扫描,nmap -sS 指定为半开放扫描)。
二、扫描结果:
1、masscan扫描时会回RST包,有时会回两次RST。
masscan扫描80端口
多回了一个RST包。
masscan扫描C段的80、443端口
用时:
masscan扫描C段的全部常用端口
用时
2、nmap半开放扫描时不回RST包,等待服务器自己关闭。
nmap扫描一个ip的80端口
nmap扫描C段的80、443端口
目标地址会重试连接并返回RST包。
用时:
nmap扫描C段的全部常用端口
三、对比:
经过对比发现,masscan有时会多回一个RST包,而nmap根本不回RST包让目标服务器自己关闭。
由此可以看出,nmap对每个目标会少发一到两个RST包,用时会更少,nmap扫描较快。
四、外网对比:
masscan默认不开启重试。nmap在网络性能差的情况下会触发重试机制,可以设置--max-retries=0关闭重试
1、masscan扫描C段全部常用端口,用时
2、nmap扫描C段全部常用端口,用时
扫描C段全部常用端口,用时
nmap扫描C段全部常用端口,关闭重试,用时
外网扫描速度比较:nmap关闭重试扫描 >masscan默认扫描 > nmap默认扫描
外网扫描端口存活数据比较:nmap默认扫描存活数 > masscan默认扫描存活数 > nmap关闭重试扫描存活数
有
方法一:
nmap_nsP19216810/24#从19216810到1921681255所有IP
方法二:
nbtscan19216811-254#查找出所有能ping通的IP并带其mac地址,本地的arp也有记录
方法三:
for((i=0;i
扩展资料
局域网
局域网自然就是局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑楼与相邻建筑之间的连接,小到可以是办公室之间的联系。
局域网自身相对其他网络传输速度更快,性能更稳定,框架简易,并且是封闭性,这也是很多机构选择的原因所在。局域网自身的组成大体由计算机设备、网络连接设备、网络传输介质3大部分构成,其中,计算机设备又包括服务器与工作站,网络连接设备则包含了网卡、集线器、交换机,网络传输介质简单来说就是网线,由同轴电缆、双绞线及光缆3大原件构成。
局域网是一种私有网络,一般在一座建筑物内或建筑物附近,比如家庭、办公室或工厂。局域网络被广泛用来连接个人计算机和消费类电子设备,使它们能够共享资源和交换信息。当局域网被用于公司时,它们就称为企业网络。
NMap,也就是Network Mapper,用来扫描网络上计算机开放的网络连接端口。网络管理员用该软件评估网络系统的安全,也可来探测工作环境中未经批准使用的服务器。但是黑客可以用来搜集目标电脑的网络设定从而计划攻击安装nmap后(ubuntu通过apt-get install nmap安装),运行下列命令即可nmap -p0-65535 目标ip地址
常用的扫描类型:
1、-sP(ping的方式扫描,检查主机在线与否,不发送任何报文到目的主机,想知道目标主机是否运行,而不想进行其它扫描,这扫描方式很常用)
2、-sL(仅仅列网段内出主机的状态、端口等信息,查询端口的话用 -p port,port1……)
3、 -PS/PA/PU [portlist](根据给定的端口用TCP或UDP报文探测:对于root用户,这个选项让nmap使用SYN包而不是ACK包来对目标主机进行扫描。如果主机正在运行就返回一个RST包(或者一个SYNACK包))
4、-sS(TCP同步扫描(TCP SYN):发出一个TCP同步包(SYN),然后等待回对方应)
5、 -sF -sF -sN(秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空(Null)扫描模式使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用SYN扫 描显示有打开的端口,你可以确定目标主机可能运行的是Windwos系统)
6、-sU(UDP扫描:nmap首先向目标主机的每个端口发出一个0字节的UDP包,如果我们收到端口不可达的ICMP消息,端口就是关闭的,否则我们就假设它是打开的)
7、-P0 (No ping)(这个选项跳过Nmap扫描)
8、-PE/PP/PM
扫描类型的控制
1、sW (对滑动窗口的扫描)
2、-sR(RPC扫描)
3、 -PE; -PP; -PM (ICMP 类型的ping)
4、-PR (ARP 类型的ping-n (无 DNS 解析)
5、-R (为所有的目标做DNS解析)
6、-sV(对服务版本的检测)
常用的对主机的 *** 作
1、-A或者-O(对 *** 作系统的检测)
2、-v(增加信息的详尽程度)
3、-p(ports的范围)
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)