Использование TCP SYN пинга с помощью nmap -PS 192.168.1.1
В этом шаге мы будем использовать Nmap для выполнения TCP SYN пинг-скана на определенный хост (192.168.1.1
). TCP SYN пинг отправляет пакет TCP SYN на целевой хост. Если хост активен и слушает указанный порт (или любой порт по умолчанию), он ответит пакетом SYN/ACK. Затем Nmap сбрасывает соединение, отправив пакет RST. Эта техника часто более надежная, чем ICMP пинг, потому что многие фаерволы блокируют трафик ICMP, но позволяют TCP-трафик.
Опция -PS
в Nmap указывает, что мы хотим использовать TCP SYN пинг. По умолчанию Nmap отправляет пакет SYN на порт 80. Также можно указать другой порт или список портов для проверки.
Для выполнения TCP SYN пинг-скана на 192.168.1.1
выполните следующую команду в терминале:
sudo nmap -PS 192.168.1.1
Эта команда сообщает Nmap отправить пакет TCP SYN на порт 80 хоста 192.168.1.1
. sudo
требуется, потому что Nmap нуждается в повышенных правах для создания и отправки необработанных пакетов TCP.
Вывод будет показывать, активен ли хост и слушает ли он порт 80. Вывод будет похож на этот (если хост активен):
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
PORT STATE SERVICE
80/tcp filtered http
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Этот вывод показывает, что Nmap отправил пакет TCP SYN на 192.168.1.1
и получил ответ, что означает, что хост активен. Состояние filtered
для порта 80 означает, что фаервол, вероятно, блокирует соединение, но хост по-прежнему считается активным, потому что ответил на исходный SYN-запрос. Если хост выключен или недоступен, вывод будет показывать, что хост выключен.