美文网首页
nmap突破防火墙/IDS逃逸

nmap突破防火墙/IDS逃逸

作者: Yix1a | 来源:发表于2019-05-30 16:18 被阅读0次
  • -f 报文分段

    • nmap使用-f 选项会将TCP头分段在几个包中,使得包过滤器,IDS以及其他工具的检测更加困难
  • --mtu 指定偏移大小

    • 16,32 这种小的数字比较好
    • 偏移大小必须是8的倍数
  • -D ip欺骗

    • 例如 nmap -D 192.168.0.1,157,89,85,4 目标 指定伪造的ip
    • 例如 nmap -D RND:数量 目标 使用RND随机生产几个地址
    • 例如 nmap -D ME 目标 ME可以指定主机的真实ip
  • -sI(i的大写) 源地址欺骗

    • 使用 -sI就可以进行源地址欺骗,例如 -sI www.0day.com:80 目标
  • --source-port 源端口欺骗

    • 防火墙对服务器的设置会根据端口选择是否信任数据流,管理员可能会认为这些端口不会有攻击发生,所以可以利用这些端口扫描
    • nmap --source-port 53 目标
  • --data-length 指定发包长度

    • nmap --data-length 30 目标
    • 在原来报文基础上附加随即数据达到规避防火墙的效果
  • --randomize-hosts 目标主机随机排序

    • 单方面使用这个选项对防火墙/IDS逃逸的效果不大, 如果配合是时间选项则会有很好的效果
    • nmap --rangomize-hosts 192.168.126.1-200
  • --spoof-mac MAC地址欺骗

    • nmap --spoof-mac 0 目标 指定一个随机的MAC地址。

相关文章

网友评论

      本文标题:nmap突破防火墙/IDS逃逸

      本文链接:https://www.haomeiwen.com/subject/rcxrjqtx.html