Nmap系列C------OSI二层扫描

通过OSI二层(数据链路层)实施主机扫描发现

OSI模型的第二层就是数据链路层,在该层主要工作的协议是ARP。当两台主机间进行通信时,源主机会先使用ARP协议广播请求获取目标主机的MAC地址。如果源主机收到目标主机的响应,则说明目标主机是活动的,否则,目标主机是关闭的。所以,可以使用OSI二层实施主机扫描发现。


数据链路层


把数据转换为标准格式,管理数据加密与压缩


ARP

1.1.1    ARP Ping扫描

原理:主机发现的原理与Ping命令类似,就是向目标主机发送数据包,如果收到回复则说明目标主机是存活的。

ARP Ping扫描的本质就是对目标主机进行一个ARP(地址解析协议)的过程。因为ARP是二层协议,所以,使用ARP Ping在局域网中扫描是最有效的方法(比其他Ping扫描都快)。

ARP Ping语法格式:

>nmap -PR [目标IP/目标hostname]

【示例1】通过ARP Ping扫描主机192.168.1.1,判断主机是否存活(最好添加上-sP)。

>nmap -PR 192.168.1.1

C:\Windows\System32>nmap -sP -PR 192.168.1.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-0618:12 中国标准时间

Nmap scan report for 192.168.1.1

Host is up (0.0030s latency).

MAC Address: 14:75:90:92:B2:40 (Tp-link TechnologiesCo.)

Nmap done: 1 IP address (1 host up) scanned in 24.19seconds

 

注意:查看扫描主机过程的详细信息可以使用 --packet-trace选项

时间: 2024-07-30 13:47:32

Nmap系列C------OSI二层扫描的相关文章

Nmap 7.70新增功能——扫描主机所有IP

Nmap 7.70新增功能--扫描主机所有IP 有时,一个主机可能存在多个IP地址,如网站服务器.用户可以使用nmap提供的--resolve-all选项进行扫描.其语法格式如下:nmap --resolve-all [目标] 例如,使用该命令扫描www.baidu.com,就可以发现2个IP地址,并依次对每个IP的端口开放情况进行探测. 原文地址:https://www.cnblogs.com/daxueba-ITdaren/p/8743423.html

Nmap系列D------OSI三层扫描

通过OSI三层(网络层)实施主机扫描发现 OSI模型的第三层就是数据链路层,在该层主要工作的协议是IP和ICMP.可以使用不同的IP协议向目标主机发送不同的包.也可以使用不同的ICMP请求,判断目标主机是否在线. 网络层 在计算机的通信应用程序之间建立回话 IP.ICMP 1.IPPing扫描 原理:主机发现的原理与Ping命令类似,就是向目标主机发送数据包,如果收到回复则说明目标主机是存活的. IP协议Ping扫描技术是通过使用不同的IP协议(ICMP:协议编号为1,IGMP:协议编号为2,T

Nmap系列E------OSI四层扫描

通过OSI四层(传输层)实施主机扫描发现 OSI模型的第四层是传输层,在该层中主要工作的协议就是TCP和UDP协议.根据TCP和UDP协议的工作流程,可以向目标主机发送不同类型的数据包,然后根据目标主机是否响应的情况来判断主机是否在线.TCP和UDP的主机扫描类型有:TCPSYN Ping.TCP ACK Ping.SCTP INITPing.UDP Ping,如下分别介绍 1.TCPSYN Ping 主机扫描主要是通过Ping来探测主机是否存活.Nmap一般的Ping是通过TCP ACK Pi

Nmap系列B------基本扫描

基本扫描 在进行详细的讲解之前我么先试用下简单的扫描,对Nmap工具有基本的了解. 1.1扫描概述 Nmap工具主要有主机存活扫描.端口扫描.NSE.扫描分为单个目标扫描(通过指定单个IP地址/Hostname).多个目标扫描(通过指定多个IP地址/Hostname).列表扫描(创建一个文件将IP地址/Hostname写入其中). 1.2单个目标扫描 单个目标扫描语法格式: >nmap [目标IP/目标hostname]   [示例1]扫描局域网中IP地址192.168.1.1的目标主机 C:\

Nmap系列A------基本扫描

基本扫描 在进行详细的讲解之前我么先试用下简单的扫描,对Nmap工具有基本的了解. 1.1扫描概述 Nmap工具主要有主机存活扫描.端口扫描.NSE.扫描分为单个目标扫描(通过指定单个IP地址/Hostname).多个目标扫描(通过指定多个IP地址/Hostname).列表扫描(创建一个文件将IP地址/Hostname写入其中). 1.2单个目标扫描 单个目标扫描语法格式: >nmap [目标IP/目标hostname]   [示例1]扫描局域网中IP地址192.168.1.1的目标主机 C:\

nmap 使用脚本引擎进行扫描

1.下载nmap(nmap官网). 2.安装nmap. 3.编辑环境变量(windows下所需),保存. 4.成功在cmd下输入nmap会显示Usage. 5.使用脚本引擎(若缺少脚本,可以到nsedoc下载相应脚本): (1)扫描web敏感目录: nmap -p 80 --script=http-enum.nse www.text.com (2)使用所有的脚本进行扫描: nmap -p 80 --script all www.test.com (3)使用通配符扫描: nmap -p 80 --

Nmap系列A------基础知识

Nmap基础知识 Nmap是一个免费开放的网络扫描和嗅探工具包,也叫做网络映射器(Network Mapper).Nmap工具可以用来扫描电脑上开发的端口,确定哪些服务运行在哪些端口,并且推断出计算机运行的从操作系统.通过使用该工具,可以评估网络系统安全,所以,Nmap是大部分用户所必须的工具. 1.1Nmap概述 Nmap,全称NetworkMapper,最早是Linux下的网络扫描和嗅探工具包.Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端.确定哪些服务运行在哪些连接端,

PLSQL_性能优化系列16_Oracle DataScan数据扫描

对数据的读取操作是非常消耗资源的,如何减少对数据的扫描,是提升sql效率的一个重要方面,例如物化视图技术.本篇介绍几种sql写法,分别是CASE expression/DML with returning clause /multitable insert.[@[email protected]] 一. 用CASE EXPRESSION将多句查询组合在一起SELECT COUNT (*)FROM employeesWHERE salary < 2000;SELECT COUNT (*)FROM

nmap常用的几个扫描参数

nmap(Network Mapper),Linux下的网络扫描和嗅探工具包,是在网络安全渗透测试中经常会用到的强大的扫描器,功能之强大,是一个超级神器.下面介绍一下它的几种扫描参数,内容主要来自互联网: 1) 获取远程主机的系统类型及开放端口 nmap -sS -P0 -sV -O 这里的 < target > 可以是单一 IP, 或主机名,或域名,或子网 -sS TCP SYN 扫描 (又称半开放,或隐身扫描) -P0 允许你关闭 ICMP pings. -sV 打开系统版本检测 -O 尝