arp-scan和nmap的区别
时间: 2024-06-12 20:05:38 浏览: 269
arp-scan和nmap都是用于网络扫描的工具,但它们的区别在于:
1. arp-scan是一种基于ARP协议的工具,用于扫描局域网中的主机和设备,可以快速发现网络中的所有主机和MAC地址。而nmap则是一种基于TCP/IP协议的工具,可以扫描整个网络,包括局域网和互联网。
2. arp-scan主要用于发现网络中的主机和设备,而nmap可以提供更多的信息,如开放的端口、服务信息、操作系统类型等。
3. arp-scan通常只能在本地网络中使用,而nmap可以在远程网络中使用,并且可以使用多种扫描技术进行扫描。
4. 由于arp-scan只使用ARP协议,因此它不会被防火墙和入侵检测系统所检测到,而nmap的扫描技术可能会被检测到。
5. arp-scan是一种轻量级的工具,可以快速扫描网络,而nmap需要更多的时间和资源来扫描网络。
相关问题
帮我分析 Starting Nmap 7.60 ( https://nmap.org ) at 2023-05-29 22:03 ?D1ú±ê×?ê±?? NSE: Loaded 146 scripts for scanning. NSE: Script Pre-scanning. Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Initiating ARP Ping Scan at 22:03 Scanning 192.168.0.192 [1 port] Completed ARP Ping Scan at 22:03, 0.54s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 22:03 Completed Parallel DNS resolution of 1 host. at 22:03, 0.00s elapsed Initiating SYN Stealth Scan at 22:03 Scanning 192.168.0.192 (192.168.0.192) [1000 ports] Completed SYN Stealth Scan at 22:03, 3.16s elapsed (1000 total ports) Initiating Service scan at 22:03 Initiating OS detection (try #1) against 192.168.0.192 (192.168.0.192) Retrying OS detection (try #2) against 192.168.0.192 (192.168.0.192) NSE: Script scanning 192.168.0.192. Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Nmap scan report for 192.168.0.192 (192.168.0.192) Host is up (0.010s latency). All 1000 scanned ports on 192.168.0.192 (192.168.0.192) are closed MAC Address: 00:9A:CD:D9:EB:72 (Huawei Technologies) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 10.40 ms 192.168.0.192 (192.168.0.192) NSE: Script Post-scanning. Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Read data files from: C:\Program Files (x86)\Nmap OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 7.93 seconds Raw packets sent: 1151 (51.768KB) | Rcvd: 1124 (46.072KB)
这是Nmap工具的扫描结果输出,它表示对IP地址为192.168.0.192的主机进行了端口扫描、服务扫描和操作系统探测等操作。具体扫描过程如下:
1.加载了146个用于扫描的脚本。
2.进行了ARP Ping扫描,发现了1个主机。
3.进行了并行DNS解析,解析成功1个主机。
4.进行了SYN Stealth扫描,扫描了1000个端口,扫描时间为3.16秒。
5.进行了服务扫描和操作系统探测,但由于指纹匹配过多,无法给出具体的操作系统信息。
6.最终扫描结果显示,该主机所有的1000个端口都是关闭的。
总的来说,这是一次基本的主机扫描,主要针对了IP地址为192.168.0.192的主机,但没有发现开放的端口和具体的操作系统信息。需要根据具体情况和需求,进行更深入的扫描和分析。
nmap扫描网段存活主机
要使用nmap扫描一个网段中的存活主机,可以使用以下命令:
```
nmap -sn 192.168.0.0/24
```
其中,`-sn`参数表示不进行端口扫描,只进行主机发现,`192.168.0.0/24`表示要扫描的网段地址。这个命令将会发送ICMP ECHO请求到该网段中的所有主机,并且记录响应的主机,然后输出扫描结果。
你也可以使用其他的方法来发现存活主机,例如使用ping命令或者arp-scan命令等。
阅读全文