Wireshark로 스니핑하면 많은 ARP 및 DNS 요청이 표시됩니다. 그렇다면 공식 문서에는 왜 이렇게 쓰여 있습니까?
목록 검색은 대상 호스트에 패킷을 보내지 않고 지정된 네트워크의 모든 호스트를 간단히 나열하는 호스트 검색의 압축된 형태입니다. 기본적으로 Nmap은 호스트에서 역방향 DNS 확인을 수행하여 이름을 알아냅니다. 간단한 호스트 이름이 얼마나 많은 유용한 정보를 제공하는지 놀랄 때가 많습니다. 예를 들어 fw.chi는 Chicago Firewall이라는 회사의 이름입니다. Nmap은 마지막에 총 IP 주소 수도 보고합니다. 목록 스캔은 대상이 올바른 IP 주소를 가지고 있는지 확인하는 좋은 온전성 검사입니다. 호스트가 인식할 수 없는 도메인 이름을 사용하는 경우 잘못된 회사 네트워크가 검색되지 않도록 추가로 조사하는 것이 좋습니다.
아이디어는 단순히 대상 호스트 목록을 인쇄하는 것이므로 포트 검색, 운영 체제 감지 또는 호스트 검색과 같은 상위 수준 기능에 대한 옵션을 이와 결합할 수 없습니다. 이러한 상위 수준 기능을 수행하는 동안 호스트 검색을 비활성화하려면 -Pn(호스트 검색 건너뛰기) 옵션을 읽어보세요.
답변1
설명서가 정확합니다.
목록 스캔은 패킷을 전송하지 않고 지정된 네트워크의 모든 호스트를 단순히 나열하는 저하된 형태의 호스트 검색입니다.호스트를 대상으로. 기본적으로 Nmap은 호스트에서 역방향 DNS 확인을 수행하여 이름을 알아냅니다.
(강조는 내 것)
DNS 확인 쿼리를 수행한다고 해서 요청한 이름/IP 주소의 대상 호스트로 패킷을 보낸다는 의미는 아닙니다.