http://nmap.org/book/man-briefoptions.html
Один для обнаружения хозяина, другой для методов сканирования (в случае, если брандмауэр/хост блокирует методы, по умолчанию, или у вас есть причины для использования по умолчанию, кроме)
-ps: TCP SYN/ACK, UDP или SCTP открыть для заданных портов
-sS: TCP SYN/Connect сканирует
Как заметка на полях - вы не необходимости любых CMD флагов линии, чтобы сделать сканирование, только nmap <your_host>
будет работать.
Я обычно использую флаг -A
, который обнаруживает ОС, обнаружение версии, сканирование скриптов и трассировку.
Когда хост не отвечает, но я знаю, что в Интернете, я добавить -Pn
флаг, который пропускает первоначальное обнаружение хоста часть и начинается сканирование услуг и т.д.
, как: nmap -A 8.8.8.8
или nmap -Pn -A 8.8.8.8
So -PS отправит TCP SYN-пакет, чтобы найти хост, и -sS отправит TCP SYN-пакеты для сканирования портов по данному IP-адресу. Я прав @SnakeDoc? –
@ RevanthKumar Да. Один из них - просто посмотреть, отвечает ли хост (находится в сети) в случае, если ICMP отключен и т. Д., Другой пытается получить порт/службу для ответа. – SnakeDoc
@SnakeDoc Узел обнаружения узла по умолчанию - это не только ICMP. Это эквивалентно: '-PE -PS443 -PA80 -PP' – bonsaiviking