Ping扫描实现了一种轻量级的侦查,了解有多少台主机在线要比列表扫描中的只列出IP地址和主机名信息对于***者来说更有用些。Ping扫描对于系统管理员也很有用,可以轻松的统计出在线主机数以及监控服务器是否存活。Ping扫描又被称为ping sweep。
该选项告诉Nmap在进行主机发现之后不要进行端口扫描。单独使用该选项时,它将使Nmap执行主机发现,然后打印出可用主机。即使没有完成端口扫描,你也能使用NSE主机脚本(- -script)和traceroute探针(- -traceroute)。Ping扫描仅只比列表扫描更具***性一点,当然也能用来做相同的事。它可以快速进行目标网络的侦察,而不会引起太多关注。
例7: 用ping扫描发现主机

hacker之眼Nmap的原理及用法(十)初级扫描的必备选项(-sn)_第1张图片
使用-sn选项,Nmap默认会发送一个ICMP回显请求,一个TCP SYN数据包到443端口,一个TCP ACK数据包到80端口和一个ICMP时间戳请求。由于非特权的Unix用户(或未安装Npcap的Windows用户)无法发送这些原始数据包,因此在这种情况下,仅发送SYN数据包。使用TCP connect系统调用将SYN数据包发送到目标主机的端口80和443。 当特权用户尝试扫描本地以太网上的目标时,除非指定了—send-ip选项,否则将使用ARP扫描(-PR)。
-sn选项可以与“Nmap中的主机发现技术”一节中讨论的任何技术结合使用,以提高灵活性。如果使用这些探针类型和端口号选项中的任何一个,则默认探针将被覆盖。如果在运行Nmap的源主机和目标网络之间设置了严格的防火墙,则建议使用这些高级技术。 否则,当防火墙丢弃探针或其响应时,就无法发现主机。