前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Nmap之防火墙/IDS逃逸 原

Nmap之防火墙/IDS逃逸 原

作者头像
青木
发布2019-03-29 15:43:22
8280
发布2019-03-29 15:43:22
举报

选项

解释

-f

报文分段

--mtu

指定偏移大小

-D

IP欺骗

-sI

原地址欺骗

--source-port

源端口欺骗

--data-length

指定发包长度

--randomize-hosts

目标主机随机排序

--spoof-mac

Mac地址欺骗

-f选项

使用该选项可以将TCP头分段在几个包中(将包分为8个字节或更小),使得IDS、包过滤器以及其他工具的检测更加困难。一些主机会禁止ICMP请求,对于这种情况就可以使用报文分段的方法来逃避目标机防火墙的规则。

--mtu选项

该选项可以用来指定偏移的大小。MTU,Maximum Transmission Unit(最大传输单元),此值设定TCP/IP协议传输数据报时的最大传输单元。使用该选项可以达到逃逸防火墙/IDS的目的。需要注意,这里的偏移量必须是8的倍数。

-D选项

该选项可以达到使用诱饵进行IP欺骗的作用,在使用该选择对目标进行扫描的时候,会让目标主机误认为是在利用诱饵进行扫描,而不是一个真实的扫描。

使用-D选项可以指定多个IP地址,指定的几个IP地址之间用逗号分割;或者使用RND随机生成几个地址。

需要注意的是,在进行版本探测或者TCP扫描的时候诱饵是无效的;诱饵主机必须是工作状态,否则会导致目标主机的SYN洪水攻击。

代码语言:javascript
复制
nmap -D RND:11 192.168.23.11
nmap -D 192.168.2.3,192.168.3.4 192.168.23.11

-sI选项

该选项用来进行源地址欺骗。

代码语言:javascript
复制
nmap -sI www.test.com:8080 192.168.24.133

--source-port选项

跟-g选项功能一样,进行源端口欺骗。nmap可以从指定的端口向目标机发送数据,因为目标机可能会根据端口选择是否信任数据流。

代码语言:javascript
复制
nmap --source-port 53 192.168.24.133

--data-length选项

该选项可以指定发送报文的长度。通常情况下TCP包是40字节,ICMP Echo是28字节。所以可以在原来的报文基础上附加随机数据来达到规避防火墙的效果。

下面是对目标主机发送30个字节大小的包。

代码语言:javascript
复制
nmap --data-length 30 192.168.24.133

--randomize-hosts选项

该选项用来对目标主机的顺序进行随机的排序,最多可达8096个主机。单方面使用这个选项对防火墙/IDS逃逸的效果不大,如果配合时间选项则会有很好的效果。

代码语言:javascript
复制
nmap --randomize-hosts 192.168.24.1-200

--spoof-mac选项

该选项可以进行MAC地址欺骗,且有三个可选择的参数:

0:随机分配一个mac地址

MACAddress:手动指定一个MAC地址

Vendor Name:从指定的厂商生成一个MAC地址

代码语言:javascript
复制
nmap -sT -PN --spoof-mac 0 192.168.24.133

(adsbygoogle = window.adsbygoogle || []).push({});

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • -f选项
  • --mtu选项
  • -D选项
  • -sI选项
  • --source-port选项
  • --data-length选项
  • --randomize-hosts选项
  • --spoof-mac选项
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档