前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >浅谈nmap逃逸防火墙

浅谈nmap逃逸防火墙

作者头像
逍遥子大表哥
发布2021-12-19 09:47:45
6100
发布2021-12-19 09:47:45
举报
文章被收录于专栏:kali blog

防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些攻击。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。

参数说明:

选项

数量

-f

报文分段

--mtu

指定偏移大小

-D

IP欺骗

-sI

源地址欺骗

--source-port

源端口欺骗

--data-length

指定发包长度

--spoof-mac

MAC地址欺骗

--randomize-hosts

目标主机随机排序

报文分段

在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。

代码语言:javascript
复制
nmap -f -v 192.168.123.1

指定偏移大小

使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。

代码语言:javascript
复制
nmap --mtu 32 192.168.123.1

IP欺骗

使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。

使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。

代码语言:javascript
复制
nmap -D RND:11 192.168.123.1

源地址欺骗/源端口欺骗

使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种攻击管理员可能会认为这种端口不会有攻击发生。

代码语言:javascript
复制
nmap --source-port 53 192.168.123.1

mac地址欺骗

使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。

版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/1921416

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 报文分段
  • 指定偏移大小
  • IP欺骗
  • 源地址欺骗/源端口欺骗
  • mac地址欺骗
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档