Nmap之防火墙/IDS逃逸

选项 解释
-f 报文分段
--mtu 指定偏移大小
-D IP欺骗
-sI 原地址欺骗
--source-port 源端口欺骗
--data-length 指定发包长度
--randomize-hosts 目标主机随机排序
--spoof-mac Mac地址欺骗

-f选项

使用该选项能够将TCP头分段在几个包中(将包分为8个字节或更小),使得IDS、包过滤器以及其余工具的检测更加困难。一些主机会禁止ICMP请求,对于这种状况就能够使用报文分段的方法来逃避目标机防火墙的规则。dom

--mtu选项

该选项能够用来指定偏移的大小。MTU,Maximum Transmission Unit(最大传输单元),此值设定TCP/IP协议传输数据报时的最大传输单元。使用该选项能够达到逃逸防火墙/IDS的目的。须要注意,这里的偏移量必须是8的倍数。工具

-D选项

该选项能够达到使用诱饵进行IP欺骗的做用,在使用该选择对目标进行扫描的时候,会让目标主机误认为是在利用诱饵进行扫描,而不是一个真实的扫描。code

使用-D选项能够指定多个IP地址,指定的几个IP地址之间用逗号分割;或者使用RND随机生成几个地址。排序

须要注意的是,在进行版本探测或者TCP扫描的时候诱饵是无效的;诱饵主机必须是工做状态,不然会致使目标主机的SYN洪水攻击。it

nmap -D RND:11 192.168.23.11
nmap -D 192.168.2.3,192.168.3.4 192.168.23.11

-sI选项

该选项用来进行源地址欺骗。io

nmap -sI www.test.com:8080 192.168.24.133

--source-port选项

跟-g选项功能同样,进行源端口欺骗。nmap能够从指定的端口向目标机发送数据,由于目标机可能会根据端口选择是否信任数据流。table

nmap --source-port 53 192.168.24.133

--data-length选项

该选项能够指定发送报文的长度。一般状况下TCP包是40字节,ICMP Echo是28字节。因此能够在原来的报文基础上附加随机数据来达到规避防火墙的效果。test

下面是对目标主机发送30个字节大小的包。基础

nmap --data-length 30 192.168.24.133

--randomize-hosts选项

该选项用来对目标主机的顺序进行随机的排序,最多可达8096个主机。单方面使用这个选项对防火墙/IDS逃逸的效果不大,若是配合时间选项则会有很好的效果。随机数

nmap --randomize-hosts 192.168.24.1-200

--spoof-mac选项

该选项能够进行MAC地址欺骗,且有三个可选择的参数:

0:随机分配一个mac地址

MACAddress:手动指定一个MAC地址

Vendor Name:从指定的厂商生成一个MAC地址

nmap -sT -PN --spoof-mac 0 192.168.24.133
相关文章
相关标签/搜索