Nmap之防火墙/IDS逃逸 原

选项

解释

-f

报文分段

--mtu

指定偏移大小

-D

IP欺骗

-sI

原地址欺骗

--source-port

源端口欺骗

--data-length

指定发包长度

--randomize-hosts

目标主机随机排序

--spoof-mac

Mac地址欺骗

-f选项

使用该选项可以将TCP头分段在几个包中(将包分为8个字节或更小),使得IDS、包过滤器以及其他工具的检测更加困难。一些主机会禁止ICMP请求,对于这种情况就可以使用报文分段的方法来逃避目标机防火墙的规则。

--mtu选项

该选项可以用来指定偏移的大小。MTU,Maximum Transmission Unit(最大传输单元),此值设定TCP/IP协议传输数据报时的最大传输单元。使用该选项可以达到逃逸防火墙/IDS的目的。需要注意,这里的偏移量必须是8的倍数。

-D选项

该选项可以达到使用诱饵进行IP欺骗的作用,在使用该选择对目标进行扫描的时候,会让目标主机误认为是在利用诱饵进行扫描,而不是一个真实的扫描。

使用-D选项可以指定多个IP地址,指定的几个IP地址之间用逗号分割;或者使用RND随机生成几个地址。

需要注意的是,在进行版本探测或者TCP扫描的时候诱饵是无效的;诱饵主机必须是工作状态,否则会导致目标主机的SYN洪水攻击。

nmap -D RND:11 192.168.23.11
nmap -D 192.168.2.3,192.168.3.4 192.168.23.11

-sI选项

该选项用来进行源地址欺骗。

nmap -sI www.test.com:8080 192.168.24.133

--source-port选项

跟-g选项功能一样,进行源端口欺骗。nmap可以从指定的端口向目标机发送数据,因为目标机可能会根据端口选择是否信任数据流。

nmap --source-port 53 192.168.24.133

--data-length选项

该选项可以指定发送报文的长度。通常情况下TCP包是40字节,ICMP Echo是28字节。所以可以在原来的报文基础上附加随机数据来达到规避防火墙的效果。

下面是对目标主机发送30个字节大小的包。

nmap --data-length 30 192.168.24.133

--randomize-hosts选项

该选项用来对目标主机的顺序进行随机的排序,最多可达8096个主机。单方面使用这个选项对防火墙/IDS逃逸的效果不大,如果配合时间选项则会有很好的效果。

nmap --randomize-hosts 192.168.24.1-200

--spoof-mac选项

该选项可以进行MAC地址欺骗,且有三个可选择的参数:

0:随机分配一个mac地址

MACAddress:手动指定一个MAC地址

Vendor Name:从指定的厂商生成一个MAC地址

nmap -sT -PN --spoof-mac 0 192.168.24.133

(adsbygoogle = window.adsbygoogle || []).push({});

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券