nmap - Obtenez une sortie détaillée pour les demandes?

Mettre à jour 2: pf Déjà la valeur par défaut supprimée. Ce qui rend Nmap Notez le serveur? Que signifie "recevoir recevoir"?

Mettre à jour 1: J'ai peut-être manqué mes conclusions. Quand commence S. -v2 nmap m'informait que "les travaux d'hôte ont reçu une réinitialisation ttl 52». Cela signifie-t-il que même si ICMP bloqué Nmap Peut-il remarquer que le serveur fonctionne? Cela est dû à des différences de BLOCK / DROP? Le serveur que j'explore commence OpenBSD de pf. pf Installé sur "Bloquer tous", suivi d'exceptions très spécifiques. IMHO La valeur par défaut est BLOCK, mais non DROP dans pf.

Quand je cours

nmap -sn

à sondé un hôte spécifique, nmap Retour "Host is up", même si ICMP Entièrement bloqué pour que le serveur soit étudié, sauf le temps. Je suppose que le message "Host is up" Basé sur la réponse ICMP (Puisque c'est le seul "ouvert" Canal je sais), Basé sur la documentation nmap:

Détection de l'hôte par défaut, effectuée à l'aide de -sn, La valeur par défaut consiste en une demande d'écho ICMP, TCP SYN Pour le port 443, TCP ACK Pour le port 80 et timbre de la requête ICMP défaut.

Maintenant je me demande s'il est possible de force d'une manière ou d'une autre Nmap Pour vous informer pourquoi l'hôte fonctionne, comme l'obtention d'une sortie détaillée pour les étapes individuelles impliquées dans la détection. J'ai essayé de le courir avec -v, Mais cela ne donne qu'une version et un bavardage commun. ´

Je sais que je peux accomplir des demandes individuelles vous-même (par exemple: hping3), Mais je suis particulièrement intéressé à savoir s'il est possible avec nmap, Depuis que je suis attaché à la voiture Windows ici (et WSL ne supporte toujours pas les prises brutes requises pour cela).

Remercier.
Invité:

Dominique

Confirmation de:

Tout est sur les options. Ici
http://www.rlmueller.net/
qui a un serveur Web de travail sur les ports 80 et 443, Mais ne répond pas aux demandes d'écho.

C:\Users\doug>ping www.rlmueller.net

Pinging www.rlmueller.net [65.254.227.240] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.

essayons nmap seulement avec

-sn

Option

:


nmap -sn www.rlmueller.net

Résultat:


Host is up (0.031s latency).


Donc, le serveur fonctionne, mais nous ne savons pas pourquoi Nmap Alors pense. Mais nous savons que ce n'est pas le cas, car le serveur répond aux demandes d'écho.

Utilisons

--reason

L'option suivante

:


nmap -sn --reason www.rlmueller.net

Les résultats sont les suivants:

...
Host is up, received syn-ack ttl 53 (0.031s latency).


Ouais! Alors, Nmap décide que le serveur est inclus parce qu'il répondit SYN (Posté sur le port. 443, Selon la documentation Nmap à

-sn

Option) par SYN-ACK.

Qu'en est-il des commutateurs de détail?


nmap -sn -v1 www.rlmueller.net

Pas. Cela donne plus d'informations, mais le résultat est toujours:

Host is up (0.031s latency).


nmap -sn -v2 www.rlmueller.net

Ouais. Comme l'utilisation de l'option --reason, on a:

Host is up, received syn-ack ttl 52 (0.032s latency).

Utilisant

debug

Options, nous pouvons obtenir des informations plus détaillées.


nmap -sn -d1 www.rlmueller.net

...
We got a TCP ping packet back from 65.254.227.240 port 443

Host is up, received syn-ack ttl 52 (0.031s latency).


Joli! Cela correspond à la documentation dans laquelle le colis est mentionné. SYN Pour le port 443.

Niveaux de débogage plus élevés tels que

-d2

ou

-d3

donner des informations encore plus détaillées. Vous pouvez aller jusqu'au bout de

-d6

si tu veux.

Pour répondre aux questions, connectez-vous ou registre