搜索
查看: 1577|回复: 0

浅谈nmap逃逸防火墙

[复制链接]

264

主题

373

帖子

827

积分

vip用户

Rank: 6Rank: 6

积分
827

注册会员活跃会员热心会员

QQ
发表于 2020-6-11 12:16:48 | 显示全部楼层 |阅读模式


防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些测试。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。

nmap 参数说明: | 选项 | 数量 | | -------- | :----: | | -f | 报文分段 | | --mtu| 指定偏移大小 | | -D | IP欺骗 | | -sI | 源地址欺骗 | | --source-port | 源端口欺骗 | | --data-length | 指定发包长度 | | --spoof-mac | MAC地址欺骗 | | --randomize-hosts | 目标主机随机排序 |

报文分段

在nmap中利用-f将TCP包分段在几个包中,使得包过滤器的检测更加困难。

nmap -f -v 192.168.123.1

报文分段

指定偏移大小

使用--mtu来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是8的倍数。

nmap --mtu 32 192.168.123.1

偏移量大小

IP欺骗

使用-D选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。 使用-D选项可以指定多个IP或者使用RND随机生成几个IP地址。

nmap -D RND:11 192.168.123.1

源地址欺骗/源端口欺骗

使用-sI就可以进行源地址欺骗,使用--source-port就可以进行源端口欺骗,通过这种测试管理员可能会认为这种端口不会有测试发生。

nmap --source-port 53 192.168.123.1

mac地址欺骗

使用--spoof-mac便可以进行mac欺骗扫描,在扫描时我们使用0随机分配一个mac地址。

有没有参加CTF比赛的,一起组队啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

温馨提示
1:发帖请遵守《中华人民共和国网络安全法》,发帖内容不得维护国家的、集体的、个人的利益。
2:请勿发布恶意攻击他人的技术文章、工具、和使用教程,发现后删帖处理。
3:本站的目的在于让更多的人了解网络安全,避免受到他人的恶意攻击。
4:本站中的部分文章,可能会出现一些“技术类手段”,但这仅仅为学习演示所用,而非恶意传播技术。
5:本站中的部分文章,可能转载自互联网。如有侵权行为,联系我们删除即可。
6:学习仅是充实头脑,切勿恶意攻击个人、企业等。所造成的法律后果一切由自己承担,本站及其站长概不负责。
我知道了
快速回复 返回顶部 返回列表