اسکن TCP Ack Ping با انمپ

منتشر شده در دسته : بلاگ

درست شبیه اسکن TCP SYN Ping که قبلا توضیح دادیم  اسکن TCP Ack Ping  نیز به منظور تشخیص یک میزبان پاسخگو استفاده می‌شود . همچنین می‌توانید از این روش به منظور اسکن میزبان هایی که بسته های SYN یا ICMP echo را بلاک کرده‌اند استفاده کرد .

اسکن TCP Ack Ping

دستورالعمل زیر نشان می‌دهد چگونه یک اسکن TCP Ack Ping و گزینه های مرتبط با آن را انجام دهید .

خط فرمان را باز کنید و دستور زیر را وارد نمایید :

nmap -sP -PA [ آدرس هدف ]
مروری حرفه ای بر ابزار انمپ

چگونه کار می‌کند

یک اسکن TCP ACK به شیوه‌ زیر عمل می‌کند :
Nmap یک بسته خالی TCP با فلگ ACK که بر روی پورت ۸۰ تنظیم شده است ارسال می‌کند .
اگر میزبان آفلاین باشد ، نباید به این درخواست پاسخ دهد .
اگر میزبان آنلاین باشد ، یک بسته RST بر می گرداند .

مهم است بدانید مواقعی وجود دارد که این تکنیک کار نخواهد کرد . یک اسکن TCP ACK Ping به میزبان زیر ارسال کنید :
مثلاً در مثال بالا ما به دو شیوه و با فلگ های PA- و PS- اسکن را انجام می‌دهیم ولی به دلیل بلاک شدن بسته ها در سمت فایروال جوابی دریافت نمی‌کنیم . در نهایت به توصیه nmap از فلگ Pn- استفاده می‌کنیم .

 

صاحب امتیاز نت آموز : نویسنده , مدرس و متخصص در زمینه امنیت شبکه های رایانه ای

نظرات غیرمرتبط با محتوای این مطلب تایید نخواهند شد.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *