欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Nmap网络安全扫描器说明(4)

程序员文章站 2022-03-06 15:42:21
Nmap网络安全扫描器说明(4) 作者:作者:Fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能... 08-10-08...
nmap网络安全扫描器说明(4) 作者:作者:fyodor 译者:quack发布日期:2002-2-6上传日期:2002-2-6来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可能是nmap默认的时间策略和你的目标不太一致(相当于timeout的设定),下面就是一些选项能对扫描的时间进行控制:-t <paranoid|sneaky|polite|normal|aggressive|insane>这是一个可以用来便利地表达nmap时间策略优先权的参数设置。paranoid模式用极慢的速度来扫描以避免被数字记录系统记录。它使扫描连续而不是并发而且通常等待至少五分钟才发送一个信息包。sneaky也是类似的,只是它是每15秒发送一个信息包。polite模式是用来减轻网络负载以减少当机的可能性,它是连续发送探针并在两个包的间隙等待0.4秒。normal是nmap的常规用法,是尽其所能地快速扫描——除非主机或端口连接丢失。aggressive模式是对每台主机设定了五分钟的timeout,并且等待每个探针应答不超过1.25秒。insane模式是适应非常快的网络或者你不在乎丢失一些信息——因为太快!它的timeout设定于75秒并且只等待回应0.3秒,它允许对一个很快的网络系统进行“扫荡”:),你也可以用数字(0-5)来代表参数,比如'-t 0'表示paranoid而'-t 5'代表insane模式。注意,这些时间设定无法在底层的控制中联合使用。(not be used in combination with the lower level controls given below.)--host_timeout <milliseconds>具体指定nmap对某个ip的扫描时间总量,超过则作不通处理,默认是不做设定。--max_rtt_timeout <milliseconds>指定nmap对一个探针从远程端返回回应的最大时间,默认是9000。--initial_rtt_timeout <milliseconds> 指定最初探针的timeout时间,这通常在用-p0扫描有防火墙保护的主机时很有效,nmap会通过ping得到一个好的rtt评估以及最初少数的探针。默认值为6000。--max_parallelism <number>指定nmap允许的最大并行扫描数目,设定为1表明nmap每次只扫描个端口,它同样会对其它扫描如ping sweep, rpc scan等产生影响。 --scan_delay <milliseconds>指定nmap必须等待的两个探针间的最小的时间。这是减少网络负载及使扫描在综合数据存储的记录下不那么显眼的办法。目标说明--------*所有不带参数的选项都会被视为是nmap的目标主机描述。最简单的实例是仅仅在命令行列出单一的主机名或ip地址。如果你希望扫描一个ip地址的子网,你可以在主机名和ip地址中加入'/mask'。mask必需是在0(扫描整个网络)和32(特定的单一主机)。用/24则表明扫找一个c类地址,而/16则是扫描b类……nmap还有一些更有用的符号说明方式可以让你用list/ranges来为每个元素指定ip地址。比如你要扫描b类网址128.210.*.*,则可以用'128.210.*.*'或'128.210.0-255.0-255'或者甚至是'128.210.1-50,51-255.1,2,3,4,5-255'来表示。当然你也可以用上面提过的mask来表示:'128.210.0.0/16'。所有这些都是等价的,当你用'*'的时候记住多数的shell都要求用定界符比如引号将其标注。另一个有趣的是你可以用其它方法将整个网络“分割”,比如你可以用'*.*.5.6-7'来扫描所有以.5.6或 .5.7结束的ip地址。要得到更多信息,你可以看看示例节。