Nmap -sn: scan ou pas de scan?


13

La nmappage de manuel a ceci à dire sur le -snparamètre:

-sn (No port scan) .
    This option tells Nmap not to do a port scan after host
    discovery, and only print out the available hosts that
    responded to the scan.

La première moitié de la phrase mentionne qu'il n'y a pas de scan, mais la seconde moitié dit qu'il y a un scan. Existe-t-il un type d'analyse différent de l'analyse de port auquel la seconde moitié fait référence? Un scan de découverte d'hôte peut-être (deviner d'après le peu que je sache nmap)?

Réponses:


13

Vous avez raison de dire que la documentation est mal formulée. -snsignifie "ignorer la phase de scan du port", et était auparavant disponible sous -sPla forme mnémonique "Ping scan".

Les analyses Nmap se produisent par phases . Ceux-ci sont:

  1. Résolution de nom
  2. Phase de pré-scan du script NSE
  3. Découverte d'hôte (analyse "ping", mais pas nécessairement requête d'écho ICMP)
  4. Résolution de nom inversée parallèle
  5. Analyse de port ou de protocole
  6. Détection de version de service
  7. Empreinte digitale du système d'exploitation
  8. Traceroute
  9. NSE portrule et hostrule phase de balayage de script
  10. Phase post-scan NSE

Notez que toutes ces phases ne sont pas exécutées dans chaque analyse, selon les arguments. Cette analyse:

nmap -sn scanme.nmap.org

exécutera les phases 1, 3 et 4.

EDIT: J'ai corrigé la documentation que vous avez mentionnée dans r33790:

Cette option indique à Nmap de ne pas effectuer d'analyse de port après la découverte d'hôte et d'imprimer uniquement les hôtes disponibles qui ont répondu aux sondes de découverte d'hôte .


6

Dans son mode standard, nmap effectue deux types d'analyse différents: une analyse d'hôte, pour déterminer quels hôtes sont disponibles pour une analyse de port supplémentaire, et une analyse de port, qui révèle l'état des ports sur les machines disponibles. -snn'effectue pas d'analyse de port, mais effectue une analyse d'hôte - ceci est particulièrement utile lors de l'analyse d'une plage avec nmap, où il imprimera les hôtes qui ont répondu à l'analyse (ce qui pourrait, par exemple, révéler certains des hôtes disponibles sur un certain sous-réseau).

Par exemple:

$ nmap -sn 192.168.0.0/24

Starting Nmap 6.40 ( http://nmap.org ) at 2013-08-23 17:54 CEST
Nmap scan report for 192.168.0.11
Host is up (0.051s latency).
Nmap scan report for 192.168.0.37
Host is up (0.063s latency).
Nmap scan report for 192.168.0.65
Host is up (0.016s latency).
Nmap scan report for 192.168.0.85
Host is up (0.00090s latency).
Nmap scan report for 192.168.0.149
Host is up (0.024s latency).
Nmap scan report for 192.168.0.202
Host is up (0.021s latency).
Nmap scan report for 192.168.0.253
Host is up (0.042s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 22.26 seconds

2

Oui, il -sns'agit d'une analyse ping pour la détection d'hôte et ne fait aucune analyse de port détaillée (quels ports sont ouverts sur l'hôte). Ce sont deux analyses différentes dont parle la page de manuel. Votre interprétation est assez proche.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.