设为首页
收藏本站
注册账号
登录
|
搜索
搜索
本版
帖子
用户
门户
Portal
社区
BBS
导读
Guide
Kali笔记
»
社区
›
WEB安全
›
端口防御
›
浅谈nmap逃逸防火墙
返回列表
发新帖
查看:
7060
|
回复:
0
浅谈nmap逃逸防火墙
[复制链接]
libo
libo
当前离线
积分
1071
330
主题
177
回帖
1071
积分
vip用户
积分
1071
收听TA
发消息
发表于 2020-6-11 12:16:48
|
显示全部楼层
|
阅读模式
本帖最后由 libo 于 2020-6-11 12:19 编辑
[md]>防火墙是位于计算机和他网络连接直接的软件。防火墙能对经过的他的网络流量进行分析,并过滤掉一些测试。当然防火墙可以关闭和隐藏部分端口,以免暴露和利用。最后它可以禁止指定的ip访问。
![nmap][1]
**参数说明:**
| 选项 | 数量 |
| -------- | :----: |
| `-f` | 报文分段 |
| `--mtu`| 指定偏移大小 |
| `-D` | IP欺骗 |
| `-sI` | 源地址欺骗 |
| `--source-port` | 源端口欺骗 |
| `--data-length` | 指定发包长度 |
| `--spoof-mac` | MAC地址欺骗 |
| `--randomize-hosts` | 目标主机随机排序 |
####报文分段
在nmap中利用`-f`将TCP包分段在几个包中,使得包过滤器的检测更加困难。
```bash
nmap -f -v 192.168.123.1
```
![报文分段][2]
####指定偏移大小
使用`--mtu`来指定偏移大小,设定TCP/IP协议的传输最大值,以此来逃避防火墙。需要注意的是偏移量是`8`的倍数。
```bash
nmap --mtu 32 192.168.123.1
```
![偏移量大小][3]
####IP欺骗
使用`-D`选项就可以达到IP欺骗的目的,使用该选项在进行扫描时,在随机产生IP地址扫描而非我们真实的IP扫描。
使用`-D`选项可以指定多个IP或者使用`RND`随机生成几个IP地址。
```bash
nmap -D RND:11 192.168.123.1
```
![][4]
####源地址欺骗/源端口欺骗
使用`-sI`就可以进行源地址欺骗,使用`--source-port`就可以进行源端口欺骗,通过这种测试管理员可能会认为这种端口不会有测试发生。
```bash
nmap --source-port 53 192.168.123.1
```
![][5]
####mac地址欺骗
使用`--spoof-mac`便可以进行mac欺骗扫描,在扫描时我们使用`0`随机分配一个mac地址。
[1]:
https://blog.bbskali.cn/usr/uploads/2020/06/3486291546.jpg
[2]:
https://blog.bbskali.cn/usr/uploads/2020/06/1186760522.png
[3]:
https://blog.bbskali.cn/usr/uploads/2020/06/3225153972.png
[4]:
https://blog.bbskali.cn/usr/uploads/2020/06/3697567065.png
[5]:
https://blog.bbskali.cn/usr/uploads/2020/06/1667038048.png
[/md]
有没有参加CTF比赛的,一起组队啊!
回复
使用道具
举报
返回列表
发新帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
注册会员
用户注册后可得
活跃会员
经常参与各类话题的讨论,发帖内容较有主见
热心会员
经常帮助其他会员答疑
快速回复
返回顶部
返回列表