Nmap之防火墙/IDS逃逸

选项解释
-f报文分段
--mtu指定偏移大小
-DIP欺骗
-sI原地址欺骗
--source-port源端口欺骗
--data-length指定发包长度
--randomize-hosts目标主机随机排序
--spoof-macMac地址欺骗

-f选项

使用该选项可以将TCP头分段在几个包中(将包分为8个字节或更小),使得IDS、包过滤器以及其他工具的检测更加困难。一些主机会禁止ICMP请求,对于这种情况就可以使用报文分段的方法来逃避目标机防火墙的规则。

--mtu选项

该选项可以用来指定偏移的大小。MTU,Maximum Transmission Unit(最大传输单元),此值设定TCP/IP协议传输数据报时的最大传输单元。使用该选项可以达到逃逸防火墙/IDS的目的。需要注意,这里的偏移量必须是8的倍数。

-D选项

该选项可以达到使用诱饵进行IP欺骗的作用,在使用该选择对目标进行扫描的时候,会让目标主机误认为是在利用诱饵进行扫描,而不是一个真实的扫描。

使用-D选项可以指定多个IP地址,指定的几个IP地址之间用逗号分割;或者使用RND随机生成几个地址。

需要注意的是,在进行版本探测或者TCP扫描的时候诱饵是无效的;诱饵主机必须是工作状态,否则会导致目标主机的SYN洪水攻击。

nmap -D RND:11 192.168.23.11
nmap -D 192.168.2.3,192.168.3.4 192.168.23.11

-sI选项

该选项用来进行源地址欺骗。

nmap -sI www.test.com:8080 192.168.24.133

--source-port选项

跟-g选项功能一样,进行源端口欺骗。nmap可以从指定的端口向目标机发送数据,因为目标机可能会根据端口选择是否信任数据流。

nmap --source-port 53 192.168.24.133

--data-length选项

该选项可以指定发送报文的长度。通常情况下TCP包是40字节,ICMP Echo是28字节。所以可以在原来的报文基础上附加随机数据来达到规避防火墙的效果。

下面是对目标主机发送30个字节大小的包。

nmap --data-length 30 192.168.24.133

--randomize-hosts选项

该选项用来对目标主机的顺序进行随机的排序,最多可达8096个主机。单方面使用这个选项对防火墙/IDS逃逸的效果不大,如果配合时间选项则会有很好的效果。

nmap --randomize-hosts 192.168.24.1-200

--spoof-mac选项

该选项可以进行MAC地址欺骗,且有三个可选择的参数:

0:随机分配一个mac地址

MACAddress:手动指定一个MAC地址

Vendor Name:从指定的厂商生成一个MAC地址

nmap -sT -PN --spoof-mac 0 192.168.24.133

转载于:https://my.oschina.net/u/1771419/blog/3026920

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值