ChinaUnix.net
相关文章推荐:

nmap 扫描一次

图中是针对IP上层协议所进行的扫描。主要原理是发出不同协议号的数据包,如果上层协议打开则不会返回ICMP协议不可到达,如果上层协议关闭的话,就会返回ICMP协议不可达。如果扫描抱被过滤的话,也会什么都不返回。但是图中显示协议号为17的UDP协议被过滤,而不是被关闭,请问nmap怎样区别两种扫描结果?

by oppenheimar - 数据安全 - 2005-08-05 08:00:27 阅读(1010) 回复(1)

相关讨论

晕死, nmap 和 superscan 扫描结果不样,何故?两者在实现上有何不同之处???

by imm - 数据安全 - 2004-03-15 09:07:27 阅读(1002) 回复(2)

晕死, nmap 和 superscan 扫描结果不样,何故?两者在实现上有何不同之处???

by imm - 网络技术 - 2004-03-15 09:30:22 阅读(888) 回复(3)

个局域网内,有几台机器。 我自己在主机上又装了个虚拟机linux,和主机的连接方式是桥接,这样,所有的机器都是在个网段内了 我自己的主机的ip是192.168.1.11 另外台机器是192.168.1.12 还有台是13 我在linux内,用nmap扫描某个ip,11 和12都可以扫描些端口 但是13却扫不出任何端口,显示的结果是 所有端口都filtered(结果里说1000个端口都filtered,怎么会是1000个呢?),而且我也ping不通13这台机器 需要...

by larace - 数据安全 - 2009-01-16 11:00:36 阅读(2597) 回复(8)

nmap4.20的扫描结果有着项: Network Distance: 2 hops TCP Sequence Prediction: Difficulty=**** (Good luck!) IPID Sequence Generation: Busy server or unknown class Service Info: OS: Windows 请问TCP Sequence Prediction: Difficulty=**** 是什么意思?数字越大越容易被攻下?我自己搞得试验机扫描结果比我自己使用机子的数值要大?在网上只能找到TCP序列号猜测攻击的意思。

by h7yqsys00t - 数据安全 - 2007-07-04 10:47:33 阅读(3849) 回复(4)

#!/bin/bash #author coffee_45 htmlfile="/var/www/html/www.html" ; tempfile="/home/shen/temp.temp" ; everyrow=3 ; echo -n > $tempfile nmap -P0 192.168.0.160| grep open > $tempfile ; echo -n > $htmlfile ; echo "

" >> $htmlfile ; while read line; do echo "" >> $htmlfile ; done < $tempfile echo "
"$line"
" >> $htmlfile ;

by coffee_45 - Shell - 2005-05-25 21:52:02 阅读(981) 回复(1)

请问我用nmap扫描本机所有开放端口,应该写什么命令?参数太多了不知道该怎么写。 solaris8下

by klark - Solaris - 2004-09-09 11:58:18 阅读(934) 回复(1)

1、nmap -sS www.abc.com 2、nmap -sS www.abc.com|grep open 扫描到的open端口不样,后种open状态的多,为什么结果不样? 1、2都正确吧?

by forx86 - Linux论坛 - 2003-12-29 19:24:51 阅读(449) 回复(0)

http://209.142.209.161/~bluepunk/sources/hostfinder 为了提高效率,我写了这个脚本。 扫描结束后会在当前目录下创建hostlog.txt,里面就是所有的目标。。。

by bluepunk - BSD - 2006-07-15 16:16:03 阅读(2047) 回复(3)

我们公司有台电脑通过IDS检测老是报nmap端口扫描几个外网的IP,请问是不是中木马了,而且每天定点扫描,该怎么处理呢?

by dongtianyu - 数据安全 - 2007-03-19 08:51:27 阅读(4450) 回复(3)

最近干的个工作就是要对出整个数据中心里面的服务器的网卡插在了那个交换机的那个端口上面. 经过总结发现合理使用的snmp和些工具完全可以省去用手去看的工作. 其中个最重要的功能是将ip地址和mac的对应表列出来. 所以我就使用了nmap这个工具.正好今天把nmap升级到了最新的版本. linux : Latest Stable i386 nmap RPM: nmap-3.93-1.i386.rpm windows:nmap 3.90 and later require WinPcap 3.1 or later. Latest stable ...

by 我爱臭豆腐 - 网络技术文档中心 - 2005-09-22 10:02:14 阅读(1669) 回复(0)