Nmap -sn: skanowanie czy brak skanowania?

13

nmapStrona człowiek ma do powiedzenia na temat tego -snparametru:

-sn (No port scan) .
    This option tells Nmap not to do a port scan after host
    discovery, and only print out the available hosts that
    responded to the scan.

Pierwsza połowa zdania wspomina, że ​​nie ma skanu, ale druga połowa mówi, że jest skan. Czy istnieje inny rodzaj skanowania niż skanowanie portu, do którego odnosi się druga połowa? Może skan wykrywania hosta (zgadując z tego, o czym wiem nmap)?

dotancohen
źródło

Odpowiedzi:

13

Masz rację, że dokumentacja jest źle sformułowana. -snoznacza „pomiń fazę skanowania portu” i był wcześniej dostępny jako -sP, z mnemonicznym „skanowaniem ping”.

Skanowanie Nmap odbywa się etapami . To są:

  1. Rozpoznawanie nazw
  2. Faza wstępnego skanowania skryptu NSE
  3. Wykrywanie hosta (skanowanie „ping”, ale niekoniecznie żądanie echa ICMP)
  4. Równoległe odwracanie nazw
  5. Skanowanie portu lub protokołu
  6. Wykrywanie wersji usługi
  7. Odcisk palca systemu operacyjnego
  8. Traceroute
  9. Faza skanowania portrule i skryptów hosta NSE
  10. Faza po skanowaniu NSE

Zauważ, że nie wszystkie te fazy są wykonywane przy każdym skanie, w zależności od argumentów. Ten skan:

nmap -sn scanme.nmap.org

uruchomi fazy 1, 3 i 4.

EDYCJA: Poprawiłem dokumentację, o której mowa w r33790:

Ta opcja mówi Nmapowi, aby nie skanował portu po wykryciu hosta i wydrukował tylko dostępne hosty, które odpowiedziały na sondy wykrywania hosta .

bonsaiviking
źródło
6

W trybie standardowym nmap wykonuje dwa różne typy skanowania: skanowanie hosta w celu ustalenia, które hosty są dostępne do dalszego skanowania portów oraz skanowanie portów, które ujawniają stan portów na dostępnych komputerach. -snnie skanuje portów, ale skanuje hosta - jest to szczególnie przydatne podczas skanowania zakresu za pomocą nmap, gdzie wydrukuje hosty, które odpowiedziały na skanowanie (które mogą na przykład ujawnić niektóre hosty dostępne na pewna podsieć).

Na przykład:

$ nmap -sn 192.168.0.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2013-08-23 17:54 CEST
Nmap scan report for 192.168.0.11
Host is up (0.051s latency).
Nmap scan report for 192.168.0.37
Host is up (0.063s latency).
Nmap scan report for 192.168.0.65
Host is up (0.016s latency).
Nmap scan report for 192.168.0.85
Host is up (0.00090s latency).
Nmap scan report for 192.168.0.149
Host is up (0.024s latency).
Nmap scan report for 192.168.0.202
Host is up (0.021s latency).
Nmap scan report for 192.168.0.253
Host is up (0.042s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 22.26 seconds
Chris Down
źródło
2

Tak, -snskanuje ping w celu wykrycia hosta i nie wykonuje szczegółowego skanowania portów (które porty są otwarte na hoście). Są to 2 różne skany, o których mówi strona podręcznika. Twoja interpretacja jest dość bliska.

johnshen64
źródło