第二轮学习笔记: 扫描工具 -- nmap躲避防火墙

如果能在夏天的傍晚时,急匆匆扒掉一碗饭后换上漂亮的连衣裙,随后去见一个喜欢的人。和他一起走在安静的巷子里,或是热闹的夜市里,那时候一定连晚风都是无比温柔的。。。

---- 网易云热评

一、报文分段,将TCP头分段在几个包中,IDS及其他工具监测更加困难

nmap -f -v 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙

二、指定偏移大小,设置TCP/IP协议传输数据报时的最大传输单元,需要注意的是偏移量必须是8的倍数

nmap --mtu 16 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙

三、IP欺骗,在进行版本检测或者TCP扫描的时候诱饵是无效的

-D,指定诱饵ip,多个ip用逗号隔开

ME,指定真实IP

nmap -D 192.168.1.20,192.168.1.21,192.168.1.22,ME 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙

四、源地址欺骗

nmap -sI www.baidu.com:80 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙

五、源端口欺骗,指定一个比较安全的端口,nmap就可以从这些端口中发送数据

nmap --source-port 88 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙

六、指定发包长度,通常TCP包是40字节,ICMP Echo是28字节

nmap --data-length 30 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙


七、MAC地址欺骗

0,随机MAC地址

MAC Address,手动指定MAC地址

Vendor Name,指定厂商生成MAC地址

nmap -sT -PN --spoof-mac 0 192.168.1.131

第二轮学习笔记: 扫描工具 -- nmap躲避防火墙


禁止非法,后果自负

欢迎关注公众号:web安全工具库


分享到:


相關文章: