Nmap之防火牆/IDS逃逸

選項 解釋
-f 報文分段
--mtu 指定偏移大小
-D IP欺騙
-sI 原地址欺騙
--source-port 源端口欺騙
--data-length 指定發包長度
--randomize-hosts 目標主機隨機排序
--spoof-mac Mac地址欺騙

-f選項

使用該選項能夠將TCP頭分段在幾個包中(將包分爲8個字節或更小),使得IDS、包過濾器以及其餘工具的檢測更加困難。一些主機會禁止ICMP請求,對於這種狀況就能夠使用報文分段的方法來逃避目標機防火牆的規則。dom

--mtu選項

該選項能夠用來指定偏移的大小。MTU,Maximum Transmission Unit(最大傳輸單元),此值設定TCP/IP協議傳輸數據報時的最大傳輸單元。使用該選項能夠達到逃逸防火牆/IDS的目的。須要注意,這裏的偏移量必須是8的倍數。工具

-D選項

該選項能夠達到使用誘餌進行IP欺騙的做用,在使用該選擇對目標進行掃描的時候,會讓目標主機誤認爲是在利用誘餌進行掃描,而不是一個真實的掃描。code

使用-D選項能夠指定多個IP地址,指定的幾個IP地址之間用逗號分割;或者使用RND隨機生成幾個地址。排序

須要注意的是,在進行版本探測或者TCP掃描的時候誘餌是無效的;誘餌主機必須是工做狀態,不然會致使目標主機的SYN洪水攻擊。it

nmap -D RND:11 192.168.23.11
nmap -D 192.168.2.3,192.168.3.4 192.168.23.11

-sI選項

該選項用來進行源地址欺騙。io

nmap -sI www.test.com:8080 192.168.24.133

--source-port選項

跟-g選項功能同樣,進行源端口欺騙。nmap能夠從指定的端口向目標機發送數據,由於目標機可能會根據端口選擇是否信任數據流。table

nmap --source-port 53 192.168.24.133

--data-length選項

該選項能夠指定發送報文的長度。一般狀況下TCP包是40字節,ICMP Echo是28字節。因此能夠在原來的報文基礎上附加隨機數據來達到規避防火牆的效果。test

下面是對目標主機發送30個字節大小的包。基礎

nmap --data-length 30 192.168.24.133

--randomize-hosts選項

該選項用來對目標主機的順序進行隨機的排序,最多可達8096個主機。單方面使用這個選項對防火牆/IDS逃逸的效果不大,若是配合時間選項則會有很好的效果。隨機數

nmap --randomize-hosts 192.168.24.1-200

--spoof-mac選項

該選項能夠進行MAC地址欺騙,且有三個可選擇的參數:

0:隨機分配一個mac地址

MACAddress:手動指定一個MAC地址

Vendor Name:從指定的廠商生成一個MAC地址

nmap -sT -PN --spoof-mac 0 192.168.24.133
相關文章
相關標籤/搜索