hacker之眼Nmap的原理及用法(十二)各种杂项

3.4 禁用ARP或ND Ping(- -disable-arp-ping)
即使使用其他主机发现选项(例如-Pn或-PE),Nmap通常也会对本地连接的以太网主机执行ARP或IPv6邻居发现(ND)发现。 要禁用此隐式行为,请使用- -disable-arp-ping选项。
默认的行为通常更快,但是此选项在使用代理ARP的网络上很有用,在这种情况下,路由器以推测方式答复所有ARP请求,因此你会发现根据ARP扫描结果所有主机都在线。
3.5 追踪到主机的路径(- -traceroute)
traceroutes在端口扫描完成之后执行,它利用扫描结果确定使用哪些端口和协议最有可能达到目标。它适用于除全连接扫描(-sT)和空闲扫描(-sI)以外的所有扫描类型。
Traceroute通过发送具有低TTL(生存时间)的数据包来工作,以尝试从扫描程序和目标主机之间的中间跃点中引出ICMP超时消息。标准traceroute执行从TTL为1开始递增,直到到达目标主机为止。Nmap的traceroute以较高的TTL开始,然后递减TTL直到达到零。向后执行此操作可使Nmap使用智能的缓存算法来加快对多个主机的跟踪。
3.6 禁止DNS解析(-n)
该选项告诉Nmap永远不要对找到的活动IP地址进行DNS解析。 由于即使使用Nmap的内置并行存根解析器,进行DNS解析也会使扫描变慢,因此此选项可以减少扫描时间。
3.7 DNS解析(-R)
该选项告诉Nmap始终对目标IP地址执行反向DNS解析。 通常,反向DNS仅针对在线主机执行。
3.8 扫描每个已解析的地址(- -resolve-all)
该选项的意思是如果主机名目标解析为多个地址,请扫描所有地址。 默认行为是仅扫描第一个解析的地址。
3.9 使用系统DNS解析器(- -system-dns)
默认情况下,Nmap通过将查询直接发送到你自己主机上配置的域名服务器来反向解析IP地址,然后侦听响应。为了提高性能,许多请求使并行执行的。使用此选项以指定你自己的域名解析器。这个选项速度慢并且很少使用,除非你在Nmap并行解析器中发现错误。
3.10 设定用于反向DNS查询的服务器(- -dns-servers <server1>[,<server2>[,…]])
默认情况下,Nmap将尝试从你的resolv.conf文件(Unix)或注册表(Win32)中确定你的DNS服务器(用于rDNS解析)。或者,你可以使用此选项指定备用服务器。如果你使用--system-dns或IPv6扫描,则不会使用此选项。使用多个DNS服务器通常比查询一个更快,更隐蔽。 通常通过为目标IP空间指定所有权威服务器来获得最佳性能

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值