通過合適的選項讓NMAP掃描目標時規避防火牆與入侵檢測系統的檢測
阿新 • • 發佈:2022-04-08
雖然可以用-sS半開放TCP掃描NULL、FIN 和 Xmas 掃描來繞過一些防火牆的技術);但是,還有另一種非常常見的防火牆配置,我們必須知道如何繞過它,也就是windows 主機的防火牆。
典型的 Windows 主機將使用其預設防火牆阻止所有 ICMP 資料包。這就帶來了一個問題:NMAP預設情況下掃描時會通過ping去識別目標是否線上,而Windows自帶防火牆又會阻止ICMP資料包,這讓意味著 Nmap 會將該主機識別為:非線上,從而根本不會掃描它。
此時Nmap 為此提供了一個選項:-Pn,它告訴 Nmap 在掃描主機之前不要用ping打擾它。這意味著 Nmap 將始終將目標主機視為活動的;然而,它的代價是可能需要很長時間才能完成掃描(如果主機真的死了,那麼 Nmap 仍然會檢查並仔細檢查每個指定的埠)。
當然NMAP還有其他的選項來幫助規避防火牆以及入侵檢測系統:
- -f: 用於對資料包進行分片(即將它們分成更小的分片),從而降低防火牆或 IDS 檢測到資料包的可能性。
- - -mtu <number>: -f 的替代方法,但提供對資料包大小的更多控制:,接受用於傳送資料包的最大傳輸單元大小。這必須是 8 的倍數。
- - -scan-delay <time>ms: 用於在傳送的資料包之間新增延遲。如果網路不穩定,這非常有用,但也可以用於規避任何可能存在的基於時間的防火牆/IDS 觸發器。
- - -badsum: 這用於為資料包生成無效校驗和。任何真正的 TCP/IP 堆疊都會丟棄此資料包,但是,防火牆可能會自動響應,而無需檢查資料包的校驗和。因此,此開關可用於確定防火牆/IDS 的存在。