美文网首页
nmap突破防火墙/IDS逃逸

nmap突破防火墙/IDS逃逸

作者: Yix1a | 来源:发表于2019-05-30 16:18 被阅读0次
    • -f 报文分段

      • nmap使用-f 选项会将TCP头分段在几个包中,使得包过滤器,IDS以及其他工具的检测更加困难
    • --mtu 指定偏移大小

      • 16,32 这种小的数字比较好
      • 偏移大小必须是8的倍数
    • -D ip欺骗

      • 例如 nmap -D 192.168.0.1,157,89,85,4 目标 指定伪造的ip
      • 例如 nmap -D RND:数量 目标 使用RND随机生产几个地址
      • 例如 nmap -D ME 目标 ME可以指定主机的真实ip
    • -sI(i的大写) 源地址欺骗

      • 使用 -sI就可以进行源地址欺骗,例如 -sI www.0day.com:80 目标
    • --source-port 源端口欺骗

      • 防火墙对服务器的设置会根据端口选择是否信任数据流,管理员可能会认为这些端口不会有攻击发生,所以可以利用这些端口扫描
      • nmap --source-port 53 目标
    • --data-length 指定发包长度

      • nmap --data-length 30 目标
      • 在原来报文基础上附加随即数据达到规避防火墙的效果
    • --randomize-hosts 目标主机随机排序

      • 单方面使用这个选项对防火墙/IDS逃逸的效果不大, 如果配合是时间选项则会有很好的效果
      • nmap --rangomize-hosts 192.168.126.1-200
    • --spoof-mac MAC地址欺骗

      • nmap --spoof-mac 0 目标 指定一个随机的MAC地址。

    相关文章

      网友评论

          本文标题:nmap突破防火墙/IDS逃逸

          本文链接:https://www.haomeiwen.com/subject/rcxrjqtx.html