前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >渗透测试之Nmap命令(四) 使用诱饵

渗透测试之Nmap命令(四) 使用诱饵

作者头像
HACK学习
发布2019-08-07 16:09:56
8480
发布2019-08-07 16:09:56
举报
文章被收录于专栏:HACK学习

1. 简述

  Nmap的诱饵使用是一个非常有趣的概念。我们利用Nmap增加发起扫描的主机,你不会从这些诱饵的主机中获得任何信息,但是却增加了查找真正发起扫描主机的难度,或者说查找哪个IP在使坏。理想状态下,我们应该启动扫描前使用足够真实的“诱饵”主机,这样就可以降低目标管理员的检测力度。

在扫描中使用这使得诱饵可以增大判断实际扫描主机的难度。这种真实的诱饵就是网络中在线的主机IP。

  值得说明的是,在执行各种扫描类型的时候使用诱饵,这样可以在扫描时无所顾忌的使用各种技巧。


2. Nmap放诱饵扫描

  我们这虚拟的实验环境中测试一下,把192.168.50.12作为目标主机,192.168.50.10是发起扫描主机,192.168.50.16和192.168.50.15是诱饵主机。在目标主机(这里使用的是Kali Linux)输入以下命令: nmap -D192.168.50.15,192.168.50.16,ME -p 21,22,80,443 -Pn 192.168.50.12   -D开关表示实施一次诱饵扫描,-D后面紧跟选择好的诱饵主机的IP地址列表并且这些主机都在线。-Pn不发ping请求包,-p选择扫描的端口范围。“ME”可以用来代替输入自己主机的IP。   以下是扫描结果:

  结果显示80和443端口是开放的,21和22处于过滤或者关闭状态,事实上也是这样的。我们来查看目标主机的防火墙设置:

  但真正的亮点不在这,在网络上。我们来看一看流量(可以使用wireshark):

  现在观察源地址那一列,会发现我们使用的诱饵主机构成了网络流量的主要记录。只要使用足够多的诱饵主机,就会在短时间内产生大量的记录,从而在进行扫描时完成迷惑和延迟网络管理员的注意。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-06-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2. Nmap放诱饵扫描
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档