nmap - Obtenez une sortie détaillée pour les demandes?
Mettre à jour 2: pf Déjà la valeur par défaut supprimée. Ce qui rend Nmap Notez le serveur? Que signifie "recevoir recevoir"?
Mettre à jour 1: J'ai peut-être manqué mes conclusions. Quand commence S. -v2 nmap m'informait que "les travaux d'hôte ont reçu une réinitialisation ttl 52». Cela signifie-t-il que même si ICMP bloqué Nmap Peut-il remarquer que le serveur fonctionne? Cela est dû à des différences de BLOCK / DROP? Le serveur que j'explore commence OpenBSD de pf. pf Installé sur "Bloquer tous", suivi d'exceptions très spécifiques. IMHO La valeur par défaut est BLOCK, mais non DROP dans pf.
Quand je cours
à sondé un hôte spécifique, nmap Retour "Host is up", même si ICMP Entièrement bloqué pour que le serveur soit étudié, sauf le temps. Je suppose que le message "Host is up" Basé sur la réponse ICMP (Puisque c'est le seul "ouvert" Canal je sais), Basé sur la documentation nmap:
Détection de l'hôte par défaut, effectuée à l'aide de -sn, La valeur par défaut consiste en une demande d'écho ICMP, TCP SYN Pour le port 443, TCP ACK Pour le port 80 et timbre de la requête ICMP défaut.
Maintenant je me demande s'il est possible de force d'une manière ou d'une autre Nmap Pour vous informer pourquoi l'hôte fonctionne, comme l'obtention d'une sortie détaillée pour les étapes individuelles impliquées dans la détection. J'ai essayé de le courir avec -v, Mais cela ne donne qu'une version et un bavardage commun. ´
Je sais que je peux accomplir des demandes individuelles vous-même (par exemple: hping3), Mais je suis particulièrement intéressé à savoir s'il est possible avec nmap, Depuis que je suis attaché à la voiture Windows ici (et WSL ne supporte toujours pas les prises brutes requises pour cela).
Remercier.
Mettre à jour 1: J'ai peut-être manqué mes conclusions. Quand commence S. -v2 nmap m'informait que "les travaux d'hôte ont reçu une réinitialisation ttl 52». Cela signifie-t-il que même si ICMP bloqué Nmap Peut-il remarquer que le serveur fonctionne? Cela est dû à des différences de BLOCK / DROP? Le serveur que j'explore commence OpenBSD de pf. pf Installé sur "Bloquer tous", suivi d'exceptions très spécifiques. IMHO La valeur par défaut est BLOCK, mais non DROP dans pf.
Quand je cours
nmap -sn
à sondé un hôte spécifique, nmap Retour "Host is up", même si ICMP Entièrement bloqué pour que le serveur soit étudié, sauf le temps. Je suppose que le message "Host is up" Basé sur la réponse ICMP (Puisque c'est le seul "ouvert" Canal je sais), Basé sur la documentation nmap:
Détection de l'hôte par défaut, effectuée à l'aide de -sn, La valeur par défaut consiste en une demande d'écho ICMP, TCP SYN Pour le port 443, TCP ACK Pour le port 80 et timbre de la requête ICMP défaut.
Maintenant je me demande s'il est possible de force d'une manière ou d'une autre Nmap Pour vous informer pourquoi l'hôte fonctionne, comme l'obtention d'une sortie détaillée pour les étapes individuelles impliquées dans la détection. J'ai essayé de le courir avec -v, Mais cela ne donne qu'une version et un bavardage commun. ´
Je sais que je peux accomplir des demandes individuelles vous-même (par exemple: hping3), Mais je suis particulièrement intéressé à savoir s'il est possible avec nmap, Depuis que je suis attaché à la voiture Windows ici (et WSL ne supporte toujours pas les prises brutes requises pour cela).
Remercier.
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
1 réponses
Dominique
Confirmation de:
http://www.rlmueller.net/
qui a un serveur Web de travail sur les ports 80 et 443, Mais ne répond pas aux demandes d'écho.
essayons nmap seulement avec
Option
:
Résultat:
Donc, le serveur fonctionne, mais nous ne savons pas pourquoi Nmap Alors pense. Mais nous savons que ce n'est pas le cas, car le serveur répond aux demandes d'écho.
Utilisons
L'option suivante
:
Les résultats sont les suivants:
Ouais! Alors, Nmap décide que le serveur est inclus parce qu'il répondit SYN (Posté sur le port. 443, Selon la documentation Nmap à
Option) par SYN-ACK.
Qu'en est-il des commutateurs de détail?
Pas. Cela donne plus d'informations, mais le résultat est toujours:
Ouais. Comme l'utilisation de l'option --reason, on a:
Utilisant
Options, nous pouvons obtenir des informations plus détaillées.
Joli! Cela correspond à la documentation dans laquelle le colis est mentionné. SYN Pour le port 443.
Niveaux de débogage plus élevés tels que
ou
donner des informations encore plus détaillées. Vous pouvez aller jusqu'au bout de
si tu veux.