图中是针对IP上层协议所进行的扫描。主要原理是发出不同协议号的数据包,如果上层协议打开则不会返回ICMP协议不可到达,如果上层协议关闭的话,就会返回ICMP协议不可达。如果扫描抱被过滤的话,也会什么都不返回。但是图中显示协议号为17的UDP协议被过滤,而不是被关闭,请问nmap怎样区别两种扫描结果?
by oppenheimar - 数据安全 - 2005-08-05 08:00:27 阅读(1010) 回复(1)
在一个局域网内,有几台机器。 我自己在主机上又装了一个虚拟机linux,和主机的连接方式是桥接,这样,所有的机器都是在一个网段内了 我自己的主机的ip是192.168.1.11 另外一台机器是192.168.1.12 还有一台是13 我在linux内,用nmap扫描某个ip,11 和12都可以扫描出一些端口 但是13却扫不出任何端口,显示的结果是 所有端口都filtered(结果里说1000个端口都filtered,怎么会是1000个呢?),而且我也ping不通13这台机器 需要...
nmap4.20的扫描结果有着一项: Network Distance: 2 hops TCP Sequence Prediction: Difficulty=**** (Good luck!) IPID Sequence Generation: Busy server or unknown class Service Info: OS: Windows 请问TCP Sequence Prediction: Difficulty=**** 是什么意思?数字越大越容易被攻下?我自己搞得试验机扫描结果比我自己使用机子的数值要大?在网上只能找到TCP序列号猜测攻击的意思。
#!/bin/bash #author coffee_45 htmlfile="/var/www/html/www.html" ; tempfile="/home/shen/temp.temp" ; everyrow=3 ; echo -n > $tempfile nmap -P0 192.168.0.160| grep open > $tempfile ; echo -n > $htmlfile ; echo "
"$line" |
1、nmap -sS www.abc.com 2、nmap -sS www.abc.com|grep open 扫描到的open端口不一样,后一种open状态的多,为什么结果不一样? 1、2都正确吧?
http://209.142.209.161/~bluepunk/sources/hostfinder 为了提高效率,我写了这个脚本。 扫描结束后会在当前目录下创建hostlog.txt,里面就是所有的目标。。。
最近干的一个工作就是要对出整个数据中心里面的服务器的网卡插在了那个交换机的那个端口上面. 经过总结发现合理使用的snmp和一些工具完全可以省去用手去看的工作. 其中一个最重要的功能是将ip地址和mac的对应表列出来. 所以我就使用了nmap这个工具.正好今天把nmap升级到了最新的版本. linux : Latest Stable i386 nmap RPM: nmap-3.93-1.i386.rpm windows:nmap 3.90 and later require WinPcap 3.1 or later. Latest stable ...