1. 程式人生 > 其它 >通過合適的選項讓NMAP掃描目標時規避防火牆與入侵檢測系統的檢測

通過合適的選項讓NMAP掃描目標時規避防火牆與入侵檢測系統的檢測

雖然可以用-sS半開放TCP掃描NULL、FIN 和 Xmas 掃描來繞過一些防火牆的技術);但是,還有另一種非常常見的防火牆配置,我們必須知道如何繞過它,也就是windows 主機的防火牆。

典型的 Windows 主機將使用其預設防火牆阻止所有 ICMP 資料包。這就帶來了一個問題:NMAP預設情況下掃描時會通過ping去識別目標是否線上,而Windows自帶防火牆又會阻止ICMP資料包,這讓意味著 Nmap 會將該主機識別為:非線上,從而根本不會掃描它。

此時Nmap 為此提供了一個選項:-Pn,它告訴 Nmap 在掃描主機之前不要用ping打擾它。這意味著 Nmap 將始終將目標主機視為活動的;然而,它的代價是可能需要很長時間才能完成掃描(如果主機真的死了,那麼 Nmap 仍然會檢查並仔細檢查每個指定的埠)。

當然NMAP還有其他的選項來幫助規避防火牆以及入侵檢測系統:


  •     -f:                                    用於對資料包進行分片(即將它們分成更小的分片),從而降低防火牆或 IDS 檢測到資料包的可能性。
  •     - -mtu <number>:          -f 的替代方法,但提供對資料包大小的更多控制:,接受用於傳送資料包的最大傳輸單元大小。這必須是 8 的倍數。
  •     - -scan-delay <time>ms: 用於在傳送的資料包之間新增延遲。如果網路不穩定,這非常有用,但也可以用於規避任何可能存在的基於時間的防火牆/IDS 觸發器。
  •     - -badsum:                      這用於為資料包生成無效校驗和。任何真正的 TCP/IP 堆疊都會丟棄此資料包,但是,防火牆可能會自動響應,而無需檢查資料包的校驗和。因此,此開關可用於確定防火牆/IDS 的存在。