如何使用Nmap进行端口扫描(九)防火墙与IDS规避选项(nmap指定端口扫描)
3.5 防火墙与IDS规避选项Nmap提供了很多选项,使用它们可以避开IDS的检查或者穿透防火墙的规则。1)-f(碎片包);- -mtu(使用特定的MTU)-f选项会使扫描时使用碎片化的IP包。这种方法会把TCP头分割成很多小包,使IDS很难检测。- -mtu选项用来指定分段偏移的大小。这两个选项不能同时使用。2)-D [,][,ME][,…](使用诱饵伪装扫描)每个诱饵由逗号隔开,其中ME是你的真实IP地址。如果你不设置ME,Nmap会把你的IP地址随机插入到诱饵中。在初始ping扫描(使用ICMP,SYN,ACK或其他方法)和实际端口扫描阶段都可以使用诱饵。在远程OS检测(-O)期间也使用诱饵。 诱饵不适用于版本检测或TCP connect扫描。3)-S (源地址欺骗)在某些情况下,Nmap可能无法确定您的源地址(如果是这种情况,Nmap会告诉您)。 在这种情况下,请将-S与您希望通过其发送数据包的接口的IP地址一起使用。此标志的另一种可能用途是欺骗扫描,以使目标认为其他人正在对其进行扫描。 想象一家公司被竞争对手反复端口扫描! 这种用法通常需要-e选项和-Pn。 请注意,您通常不会收到回复数据包(它们将发送到您正在欺骗的IP),因此Nmap不会生成有用的报告。4)-e (使用指定端口)告诉Nmap在哪个接口上发送和接收数据包。 Nmap应该能够自动检测到它,如果不能时它会提示你。5)- -source-port ;-g (源端口欺骗)使用此选项,Nmap会从指定的端口发送数据包。最常见的用法是- -source-port 53,此用法的原因是管理员的配置疏忽,想要只放过DNS服务,说来话长,在此不详述。6)- -data 此选项使您可以将二进制数据作为有效载荷包含在已发送的数据包中。7)- -data-string 此选项使你可以在发送的数据包中包含常规字符串作为有效负载。8)- -data-length 将随机数据附加到发送的数据包。9)- -ip-options IP协议提供了几个选项,可以将其放置在数据包头中。10)- -ttl 将已发送数据包中的IPv4生存时间字段设置为给定值。11)- -randomize-hosts告诉Nmap打乱主机顺序,然后再对其进行扫描。12)- -spoof-mac要求Nmap将给定的MAC地址用于它发送的所有原始以太网帧。此选项仅影响原始数据包扫描(例如SYN扫描或OS检测),而不影响面向连接的功能(例如版本检测或Nmap脚本引擎)。13)- -proxies要求Nmap通过提供的一个或多个HTTP或SOCKS4代理链与最终目标建立TCP连接。慎用此选项,尚在开发中。14)- -badsum要求Nmap对发送到目标主机的数据包使用无效的TCP,UDP或SCTP校验和。由于几乎所有主机IP堆栈都会丢弃这些数据包,因此收到的任何响应都可能来自防火墙或IDS,它们一般不会费力去验证校验和。15)- -adler32要求Nmap使用不建议使用的Adler32算法来计算SCTP校验和。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
暂时没有评论,来抢沙发吧~