驱动管家:安全、高效、精准的专业驱动下载站!

nmap扫描时间策略 nmap目标主机怎么找?

2018-03-17 16:02:49责编:llp   来源:驱动管家     人气:

来源:不详定时选项--------*虽然nmap在一般情况下都能够很好地在运行时间里尽可能迅速地完成扫描任务,但偶尔还是会有一些主机/端口无法侦测,这可能是nmap默认的时间策略和你的目标不太一致(相当于timeout的设定),下面就是一些选项能对扫描的时间进行控制:-T

这是一个可以用来便利地表达nmap时间策略优先权的参数设置。Paranoid模式用极慢的速度来扫描以避免被数字记录系统记录。它使扫描连续而不是并发而且通常等待至少五分钟才发送一个信息包。Sneaky也是类似的,只是它是每15秒发送一个信息包。Polite模式是用来减轻网络负载以减少当机的可能性,它是连续发送探针并在两个包的间隙等待0.4秒。

Normal是nmap的常规用法,是尽其所能地快速扫描——除非主机或端口连接丢失。Aggressive模式是对每台主机设定了五分钟的timeout,并且等待每个探针应答不超过1.25秒。Insane模式是适应非常快的网络或者你不在乎丢失一些信息——因为太快!它的timeout设定于75秒并且只等待回应0.3秒,它允许对一个很快的网络系统进行“扫荡”:),你也可以用数字(0-5)来代表参数,比如'-t 0'表示Paranoid而'-t 5'代表Insane模式。

注意,这些时间设定无法在底层的控制中联合使用。(NOT be used in combination with the lower level controls given below.)--host_timeout具体指定nmap对某个IP的扫描时间总量,超过则作不通处理,默认是不做设定。--max_rtt_timeout指定nmap对一个探针从远程端返回回应的最大时间,默认是9000。--initial_rtt_timeout指定最初探针的timeout时间,这通常在用-P0扫描有防火墙保护的主机时很有效,nmap会通过ping得到一个好的RTT评估以及最初少数的探针。默认值为6000。--max_parallelism指定nmap允许的最大并行扫描数目,设定为1表明nmap每次只扫描个端口,它同样会对其它扫描如ping sweep, RPC scan等产生影响。 --scan_delay指定nmap必须等待的两个探针间的最小的时间。这是减少网络负载及使扫描在综合数据存储的记录下不那么显眼的办法。

nmap扫描时间策略 nmap目标主机怎么找?


目标说明--------*所有不带参数的选项都会被视为是nmap的目标主机描述。最简单的实例是仅仅在命令行列出单一的主机名或IP地址。如果你希望扫描一个IP地址的子网,你可以在主机名和IP地址中加入'/mask'。mask必需是在0(扫描整个网络)和32(特定的单一主机)。用/24则表明扫找一个C类地址,而/16则是扫描B类……nmap还有一些更有用的符号说明方式可以让你用list/ranges来为每个元素指定IP地址。比如你要扫描B类网址128.210.*.*,则可以用'128.210.*.*'或'128.210.0-255.0-255'或者甚至是'128.210.1-50,51-255.1,2,3,4,5-255'来表示。当然你也可以用上面提过的mask来表示:'128.210.0.0/16'。所有这些都是等价的,当你用'*'的时候记住多数的shell都要求用定界符比如引号将其标注。另一个有趣的是你可以用其它方法将整个网络“分割”,比如你可以用'*.*.5.6-7'来扫描所有以.5.6或 .5.7结束的IP地址。要得到更多信息,你可以看看示例节。

  • 手机软件排行榜是真的吗?手机软件排行是恶意刷榜?

    手机软件排行榜是真的吗?手机软件排行是恶意刷榜?

    随着移动端应用市场数量爆炸式增长,App推广和曝光率也越来越难。哪里有需求哪里就有生财之道,自然,App刷榜也就形成了一条产业链,它能够在短期内大幅提高下载量和用户量,进而提高应用的曝光率。当你打开应用

    详情2018-01-03 15:50:38责编:llp   来源:驱动管家     
  • 有哪些措施可以防范网络攻击打造网络防火墙?

    有哪些措施可以防范网络攻击打造网络防火墙?

    我们遇到的入侵方式大概包括了以下几种:(1) 被他人盗取密码;(2) 系统被木马攻击;(3) 浏览网页时被恶意的java scrpit程序攻击;(4) QQ被攻击或泄漏信息;(5) 病毒感染;(6) 系统存在漏洞使他人攻击自己

    详情2018-01-21 11:48:14责编:llp   来源:驱动管家     
  • 数字签名有哪些过程?数字签名的原理是什么?

    数字签名有哪些过程?数字签名的原理是什么?

    数字签名和加密的基本原理及其区别?1 数字签名主要经过以下几个过程:信息发送者使用一单向散列函数(HASH函数)对信息生成信息摘要;信息发送者使用自己的私钥签名信息摘要;信息发送者把信息本身和已签名的信

    详情2018-01-20 13:30:15责编:llp   来源:驱动管家     
  • wapiti是什么?轻量级wapiti能检测出哪些漏洞?

    wapiti是什么?轻量级wapiti能检测出哪些漏洞?

    Wapiti是Web应用程序漏洞错误检查工具。它具有“暗箱操作”扫描,即它不关心Web应用程序的源代码,但它会扫描网页的部署,寻找使其能够注入数据的脚本和格式。它用于检测网页,看脚本是否脆弱的。Wapiti是一个开

    详情2018-01-23 09:55:08责编:llp   来源:驱动管家     
  • asp程序是如何得到客户端Session?

    asp程序是如何得到客户端Session?

    Web应用程序是通过2种方式来判断和跟踪不同用户的:Cookie或者Session(也叫做会话型Cookie)。其中Cookie是存储在本地计算机上的,过期时间很长,所以针对Cookie的攻击手段一般是盗取用户Cookie然后伪造Cookie冒充

    详情2018-03-05 12:18:01责编:llp   来源:驱动管家     
  • 什么是md5加密?md5加密是安全的吗?

    什么是md5加密?md5加密是安全的吗?

    一直以来MD5加密验证的安全性都是非常高的,很多论坛和软件都将用户名对应密码通过MD5加密后保存,和以往仅仅明文保存相比,MD5加密后的保存信息更加安全,毕竟MD5加密后的信息安全性更高,MD5加密方式也是单向的

    详情2018-01-04 10:53:13责编:llp   来源:驱动管家     
  • DOS的四种攻击方法 tfn2k的程序及分析

    DOS的四种攻击方法 tfn2k的程序及分析

    先介绍一下DDoS攻击的原理: DDoS把DoS又向前发展了一步,DDoS的行为更为自动化,它可以方便地协调从多台计算机上启动的进程,让一股DoS洪流冲击网络,并使网络因过载而崩溃。确切地讲,DDoS攻击是指在不同的高带

    详情2018-03-12 19:12:36责编:llp   来源:驱动管家     
  • 敲诈者病毒virLocker的危害 怎么防御敲诈者病毒virLocker?

    敲诈者病毒virLocker的危害 怎么防御敲诈者病毒virLocker?

    敲诈者病毒VirLocker再次来袭?如何防范VirLocker病毒(内含恢复指南)。VirLocker绝对不是什么新的病毒, 它把受害者的计算机搞得一团糟已多达数年。VirLocker是主流多态性敲诈者病毒的首例并且它不给它的受害者留

    详情2018-01-25 19:01:08责编:llp   来源:驱动管家     
  • 建站之星教程 怎么获取建站之星后台的权限?

    建站之星教程 怎么获取建站之星后台的权限?

    建站之星全版本后台通杀getshell的解析:找到一个fck改的编辑器,准备用解析洞日之。然后发现无法这玩意直接过滤了“ ”创建不了解析文件夹,反复试了几次之后发现这个过滤是有延迟的。大概在0 1秒后 才会去掉。

    详情2018-01-29 20:50:47责编:llp   来源:驱动管家     
  • windows柯达图像查看器存在内存破坏漏洞 临时解决方法是什么?

    windows柯达图像查看器存在内存破坏漏洞 临时解决方法是什么?

    受影响系统: Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 描述: -----------------------------------------------------------------------------

    详情2018-02-23 17:28:37责编:llp   来源:驱动管家