Nmap -sn: scan o no scan?


13

La nmappagina man ha questo da dire sul -snparametro:

-sn (No port scan) .
    This option tells Nmap not to do a port scan after host
    discovery, and only print out the available hosts that
    responded to the scan.

La prima metà della frase menziona che non c'è scansione, ma la seconda metà dice che c'è una scansione. Esiste un tipo diverso di scansione rispetto a una scansione porta a cui fa riferimento la seconda metà? Forse una scansione di scoperta dell'ospite (indovinando dal poco che conosco nmap)?

Risposte:


13

Hai ragione sul fatto che la documentazione sia formulata male. -snsignifica "salta la fase di scansione delle porte" ed era precedentemente disponibile come -sP, con il "ping scan" mnemonico.

Le scansioni Nmap avvengono in fasi . Questi sono:

  1. Risoluzione del nome
  2. Fase di pre-scansione dello script NSE
  3. Individuazione host (scansione "ping", ma non necessariamente richiesta di eco ICMP)
  4. Risoluzione parallela del nome inverso
  5. Scansione della porta o del protocollo
  6. Rilevamento della versione del servizio
  7. Fingerprinting del sistema operativo
  8. traceroute
  9. Fase di scansione della portrola e dell'hostrule NSE
  10. Fase post-scan dell'NSE

Si noti che non tutte queste fasi vengono eseguite in ogni scansione, a seconda degli argomenti. Questa scansione:

nmap -sn scanme.nmap.org

eseguirà le fasi 1, 3 e 4.

EDIT: ho corretto la documentazione a cui hai fatto riferimento in r33790:

Questa opzione dice a Nmap di non eseguire una scansione delle porte dopo il rilevamento dell'host e di stampare solo gli host disponibili che hanno risposto alle sonde di rilevamento dell'host .


6

Nella sua modalità standard, nmap esegue due diversi tipi di scansione: una scansione host, per determinare quali host sono disponibili per un'ulteriore scansione delle porte, e una scansione delle porte, che rivela lo stato delle porte sui computer disponibili. -snnon esegue la scansione delle porte, ma esegue una scansione dell'host: ciò è particolarmente utile quando si esegue la scansione di un intervallo con nmap, dove stampa gli host che hanno risposto alla scansione (che potrebbe, ad esempio, rivelare alcuni degli host disponibili su una certa sottorete).

Per esempio:

$ nmap -sn 192.168.0.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2013-08-23 17:54 CEST
Nmap scan report for 192.168.0.11
Host is up (0.051s latency).
Nmap scan report for 192.168.0.37
Host is up (0.063s latency).
Nmap scan report for 192.168.0.65
Host is up (0.016s latency).
Nmap scan report for 192.168.0.85
Host is up (0.00090s latency).
Nmap scan report for 192.168.0.149
Host is up (0.024s latency).
Nmap scan report for 192.168.0.202
Host is up (0.021s latency).
Nmap scan report for 192.168.0.253
Host is up (0.042s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 22.26 seconds

2

Sì, -snè una scansione ping per il rilevamento dell'host e non esegue alcuna scansione dettagliata delle porte (quali porte sono aperte sull'host). Queste sono 2 diverse scansioni di cui parla la pagina man. La tua interpretazione è piuttosto vicina.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.