Nmap -sn: Scan oder kein Scan?


13

Die nmapManpage hat folgendes über den -snParameter zu sagen :

-sn (No port scan) .
    This option tells Nmap not to do a port scan after host
    discovery, and only print out the available hosts that
    responded to the scan.

In der ersten Hälfte des Satzes wird erwähnt, dass es keinen Scan gibt, in der zweiten Hälfte jedoch, dass es einen Scan gibt. Gibt es einen anderen Scan-Typ als einen Port-Scan, auf den sich die zweite Hälfte bezieht? Vielleicht ein Host-Discovery-Scan (erraten von dem Wenigen, von dem ich weiß nmap)?

Antworten:


13

Sie haben Recht, dass die Dokumentation schlecht formuliert ist. -snbedeutet "Port-Scan-Phase überspringen" und war zuvor als -sP"Ping-Scan" verfügbar .

Nmap-Scans erfolgen in Phasen . Diese sind:

  1. Namensauflösung
  2. NSE-Skript-Pre-Scan-Phase
  3. Hosterkennung ("Ping" -Scan, jedoch nicht unbedingt ICMP-Echoanforderung)
  4. Parallele umgekehrte Namensauflösung
  5. Port- oder Protokoll-Scan
  6. Erkennung der Serviceversion
  7. OS Fingerprinting
  8. Traceroute
  9. NSE- Portrule- und Hostrule- Script-Scan-Phase
  10. NSE-Nachsuchphase

Beachten Sie, dass abhängig von den Argumenten nicht alle diese Phasen bei jedem Scan ausgeführt werden. Dieser Scan:

nmap -sn scanme.nmap.org

führt die Phasen 1, 3 und 4 aus.

EDIT: Ich habe die Dokumentation korrigiert, auf die Sie in r33790 verwiesen haben:

Diese Option weist Nmap nicht eine Port - Scan nach Host - Erkennung zu tun, und nur die verfügbaren Rechner auszudrucken, die auf die reagierten Host - Erkennung Sonden .


6

Im Standardmodus führt nmap zwei verschiedene Arten von Scans durch: einen Host-Scan, um festzustellen, welche Hosts für weitere Port-Scans verfügbar sind, und einen Port-Scan, der den Status der Ports auf verfügbaren Computern anzeigt. -snführt keinen Port-Scan durch, aber einen Host-Scan - dies ist besonders nützlich, wenn ein Bereich mit nmap gescannt wird, in dem die Hosts gedruckt werden, die auf den Scan geantwortet haben (wodurch beispielsweise einige der verfügbaren Hosts aufgedeckt werden könnten ein bestimmtes Subnetz).

Beispielsweise:

$ nmap -sn 192.168.0.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2013-08-23 17:54 CEST
Nmap scan report for 192.168.0.11
Host is up (0.051s latency).
Nmap scan report for 192.168.0.37
Host is up (0.063s latency).
Nmap scan report for 192.168.0.65
Host is up (0.016s latency).
Nmap scan report for 192.168.0.85
Host is up (0.00090s latency).
Nmap scan report for 192.168.0.149
Host is up (0.024s latency).
Nmap scan report for 192.168.0.202
Host is up (0.021s latency).
Nmap scan report for 192.168.0.253
Host is up (0.042s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 22.26 seconds

2

Ja, es -snhandelt sich um einen Ping-Scan für die Hosterkennung, und es wird kein detaillierter Port-Scan durchgeführt (welche Ports auf dem Host geöffnet sind). Hierbei handelt es sich um zwei verschiedene Scans, über die in der Manpage gesprochen wird. Ihre Interpretation ist ziemlich nah.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.