标签: nmap

为什么 nmap -p <port> 和 nmap -A 扫描显示不同的结果?

我编写了一个 C# 应用程序,它侦听端口 789。它在 Windows XP Professional 计算机上运行。跑步

netstat -an | find "789"

TCP    0.0.0.0:789            0.0.0.0:0              LISTENING
Run Code Online (Sandbox Code Playgroud)

当我nmap -A -vv ip在不同的 linux 机器(但相同的子网)上运行时,它只报告主机上打开的其他端口(即 mysql、vnc 等),而不报告我的应用程序打开的端口。

但是,当我运行时,nmap -p 789 ip我得到:

PORT     STATE   SERVICE
789/tcp  open  unknown
Run Code Online (Sandbox Code Playgroud)

为什么两次 nmap 扫描之间存在差异?我可以做些什么来确保 nmap 在进行完整扫描时检测到打开的端口?

windows .net port nmap

3
推荐指数
1
解决办法
3471
查看次数

使用 nmap 堵塞了我的网络

我正在使用 nmap 扫描我网络的 mac 地址。我发现互联网连接和其他网络服务严重阻塞,用户无法连接到互联网。一段时间后,我们在其中一台机器上发现了不同的东西我正在运行 nmap 并停止它。

nmap -sP 192.168.1.0/20
Run Code Online (Sandbox Code Playgroud)

这是我正在尝试的,它基本上阻塞了整个网络。有人可以建议什么可以作为相同的补救措施以及它为什么会发生吗?

编辑

正如下面有人建议的那样,它会产生大量 ARP 流量
1) 有没有一种方法可以测量这种 ARP 流量?
2)在这种情况下,由于用户应用程序无法访问互联网,有什么方法可以检测网络拥塞。这里 nmap 由我以 root 身份运行,所以我知道,但将来我想知道。

cisco network-monitoring network-management nmap bandwidth-control

3
推荐指数
1
解决办法
375
查看次数

无法让 nmap 在 Windows 7 64 位下工作

我正在尝试安装并运行 nmap 工具来测试我的服务器,但它一直说

Note: Host seems down. If it is really up, but blocking our ping probes, try -P0 
Run Code Online (Sandbox Code Playgroud)

并显示所有服务器端口都已关闭。这不是真的 - 服务器已启动并且有很多开放端口。有任何想法吗?

更新:只是为了澄清 - 服务器可以被其他程序正常 ping 和端口扫描。只是 nmap 不起作用。甚至“google.com”似乎也无法使用 nmap。

networking windows port-scanning nmap

3
推荐指数
1
解决办法
1万
查看次数

Powershell 和 NMAP 信息共享

我正在从事一个项目,我想为各种项目执行主机文档。这些项目的一部分将来自 Powershell,其余的将来自 NMAP。对于 Powershell 部分,我正在尝试构建一些类似于SYDI-Server 的本土产品项目。它将使用 Powershell 代替 WMI,并允许使用更大、更简单的方法从远程机器获取各种结果。此外,SYDI-Server 项目已经有一段时间没有更新了。NMAP 部分将用于在远程主机上执行一两次扫描并返回结果,以便 Powershell 可以使用或使用这些结果并将它们添加到正在生成的最终报告中。这个想法与报告是从 Powershell 输出的 MS Word 文档类似,该文档包含主机文档所需的所有元素。

说了这么多,有没有办法让数据从 Powershell 共享或来回发送到 NMAP?有没有办法在 Powershell 中使用或解析 NMAP 的结果以进行进一步操作?

scripting powershell documentation nmap

3
推荐指数
1
解决办法
1414
查看次数

用于 ping HTTP 的命令行工具?

背景:这是一个常见问题,因为我们可以在谷歌搜索“ping 有效但 http 无效”

ping 不是网络连接的可靠测试。

ping 工作只是意味着有足够的 IP 堆栈可以处理 ICMP Echo 请求(与 SSH 和 Web 服务器所需的相比,这不是系统的很大一部分)。我们可能会遇到我所说的“部分恐慌”(内核崩溃,但 IP 代码继续运行)、内存不足,或者我们的 SSH/HTTPd 进程可能因不明原因而崩溃。

资源

我的问题:任何用于 ping HTTP 的命令行工具?

http ping nmap

3
推荐指数
2
解决办法
2万
查看次数

NMAP(或其他)连续端口扫描直到它返回打开状态?

有没有办法使用 nmap 或其他任何方法来进行连续的端口扫描,比如在端口 22 上,直到服务启动并且端口恢复打开状态?

有点像你可能有一个无限的 ping,超时,看看主机何时恢复......但是端口扫描?

port-scanning nmap

3
推荐指数
1
解决办法
4613
查看次数

使用 nmap 扫描 B 类网络的快速可靠方法

我需要在短时间内 nmap 扫描 B 类网络。要求非常简单。我想要:

  1. 尽可能快地扫描
  2. 在保持可靠性的同时满足第 1 点(10 分中缺少 1/2 是可以接受的)
  3. 实现第 1 点,同时最大限度地减少对其他网络用户的干扰

我将从网络内部进行扫描。这是我到目前为止的决定。
nmap -p 0-65535 172.22.0.0/16(端口范围和 ip 只是示例)
-Pn跳过主机发现一次
--min-hostgroup 256扫描 256 个 ip 地址
--ttl 10我认为这会减少网络噪音。如果我错了,请纠正我
--max-retries 1我发现这可以加快扫描速度而不会牺牲太多可靠性

这是我的问题

  1. 我正在考虑使用该选项,-T4但不确定它会在多大程度上影响可靠性和其他用户的网络速度。我应该如何确定是否使用此选项?
  2. 在不影响要求 2 和 3 的情况下,是否还有其他可靠的方法可以提高扫描速度?

nmap

3
推荐指数
1
解决办法
7199
查看次数

当它不是时,nmap 报告主机

在我运行的 Ubuntu VMWare VM 上:

sudo nmap -sP 192.168.0.*
Run Code Online (Sandbox Code Playgroud)

这返回:

Starting Nmap 5.00 ( http://nmap.org ) at 2010-12-28 22:46 PST

Host 192.168.0.0 is up (0.00064s latency).
Host 192.168.0.1 is up (0.00078s latency).
Host 192.168.0.2 is up (0.00011s latency).
.
.
.
Host 192.168.0.254 is up (0.00068s latency).
Host 192.168.0.255 is up (0.00066s latency).
Run Code Online (Sandbox Code Playgroud)

因此,nmap 报告子网 192.168.0.* 中的每个 ip 都处于活动状态。问题是我在 192.168.0.* 上只有 4 台活动机器,那么为什么 nmap 报告每个 IP 地址都是活动的?

Ubuntu VM 的 IP 地址是 192.168.28.131 从这个 VM,我可以 ping 内部子网 192.168.0.* 上的实时系统并获得预期的响应。如果我 ping …

networking nmap

2
推荐指数
1
解决办法
1万
查看次数

646/tcp 打开未知

当我做

nmap localhost
Run Code Online (Sandbox Code Playgroud)

我得到

PORT    STATE SERVICE
22/tcp  open  ssh
25/tcp  open  smtp
111/tcp open  rpcbind
631/tcp open  ipp
646/tcp open  unknown
Run Code Online (Sandbox Code Playgroud)

646端口是什么?

port nmap

2
推荐指数
1
解决办法
564
查看次数

使用 nmap 仅 Ping 操作系统检测?

我有兴趣使用 nmap 进行发现,并找出每个主机的操作系统。我知道 nmap 会这样做,并且可以按照手册页中的描述启用和控制:

使用以下选项启用和控制操作系统检测:

-O(启用操作系统检测)。

启用操作系统检测,如上所述。或者,您可以使用 -A 来启用操作系统检测以及其他功能。--osscan-limit(将操作系统检测限制为有希望的目标)。如果至少找到一个打开和一个关闭的 TCP 端口,操作系统检测会更有效。设置此选项,Nmap 甚至不会尝试针对不符合此标准的主机进行操作系统检测。这可以节省大量时间,尤其是针对许多主机的 -Pn 扫描。仅当使用 -O 或 -A 请求操作系统检测时才重要。--osscan-猜测;--fuzzy(猜测操作系统检测结果)。当 Nmap 无法检测到完美的 OS 匹配时,它有时会提供接近匹配的可能性。默认情况下,Nmap 必须非常接近匹配才能执行此操作。这些(等效)选项中的任何一个都使 Nmap 猜测更加积极。Nmap 仍然会告诉您何时打印不完美的匹配并显示每个猜测的置信度(百分比)。--max-os-tries(设置针对目标的操作系统检测尝试的最大次数)。当 Nmap 对目标执行 OS 检测但未能找到完美匹配时,它通常会重复尝试。默认情况下,如果条件有利于操作系统指纹提交,Nmap 会尝试 5 次,如果条件不太好,Nmap 会尝试两次。指定较低的 --max-os-tries 值(例如 1)会加快 Nmap 的速度,但您会错过可能会识别操作系统的重试。或者,可以设置高值以在条件有利时允许更多重试。很少这样做,除了生成更好的指纹以提交和集成到 Nmap OS 数据库中。

我的问题是是否可以禁用操作系统检测过程的端口扫描部分。考虑到手册页似乎不可能,但原则上似乎并不合理。

network-monitoring nmap

2
推荐指数
1
解决办法
2万
查看次数