اسکن TCP Ack Ping با انمپ

درست شبیه اسکن TCP SYN Ping که قبلا توضیح دادیم  اسکن TCP Ack Ping  نیز به منظور تشخیص یک میزبان پاسخگو استفاده می‌شود . همچنین می‌توانید از این روش به منظور اسکن میزبان هایی که بسته های SYN یا ICMP echo را بلاک کرده‌اند استفاده کرد .

اسکن TCP Ack Ping

دستورالعمل زیر نشان می‌دهد چگونه یک اسکن TCP Ack Ping و گزینه های مرتبط با آن را انجام دهید .

خط فرمان را باز کنید و دستور زیر را وارد نمایید :

nmap -sP -PA [ آدرس هدف ]
مروری حرفه ای بر ابزار انمپ

چگونه کار می‌کند

یک اسکن TCP ACK به شیوه‌ زیر عمل می‌کند :
Nmap یک بسته خالی TCP با فلگ ACK که بر روی پورت ۸۰ تنظیم شده است ارسال می‌کند .
اگر میزبان آفلاین باشد ، نباید به این درخواست پاسخ دهد .
اگر میزبان آنلاین باشد ، یک بسته RST بر می گرداند .

مهم است بدانید مواقعی وجود دارد که این تکنیک کار نخواهد کرد . یک اسکن TCP ACK Ping به میزبان زیر ارسال کنید :
مثلاً در مثال بالا ما به دو شیوه و با فلگ های PA- و PS- اسکن را انجام می‌دهیم ولی به دلیل بلاک شدن بسته ها در سمت فایروال جوابی دریافت نمی‌کنیم . در نهایت به توصیه nmap از فلگ Pn- استفاده می‌کنیم .

 

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نوشته های مرتبط

نظرات غیرمرتبط با موضوع این مطلب تایید نخواهند شد. این سوالات را می توانید از بخش پشتیبانی آموزشی مطرح کنید

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *