码迷,mamicode.com
首页 > 其他好文 > 详细

hacker之眼Nmap的原理及用法(十六)设计理想的探针组合

时间:2020-07-21 14:28:34      阅读:109      评论:0      收藏:0      [点我收藏+]

标签:一个   排除   常见   防火墙规则   net   source   查询   其他   原理   

4.5 UDP端口选择
在选择UDP端口时,open端口不太可能响应探针,反而经常会出现unfiltered的端口。为避免open端口,您可以考虑排除常见的UDP服务,如DNS(端口53)和SNMP(161)。另一方面,防火墙规则设置通常非常严,以至于那些探针(尤其是端口53)可能通过并触及一个封闭端口。 所以我建议至少选择端口53和任意选择的高编号端口,如37,452。部分读者可能对上述UDP扫描的内容感到困惑,请不要着急,这里只是简介,在下一章中会有更详细的解释。
4.6 ICMP探针选择
对于ICMP,通常使用标准Ping就可以了。许多管理员特别允许这样做,因为它方便管理员调试。我还建议使用至少一个地址掩码(-PM)或时间戳请求(-PP)。 这些对于管理员故意阻止回应请求数据包但忘记其他ICMP查询的网络非常有用。
4.7 设计理想的探针组合
所有这些Ping类型如何组合成Ping扫描策略取决于目标网络的特征和扫描目标。对于内部网络,默认的Ping类型通常就很有效。对于大多数偶尔扫描来说,默认设置也没问题,偶尔错过主机也没什么大不了的。 添加更多探针可以帮助捕获偶尔出现的隐形机器,但代价是使Ping扫描需要更长时间。所花费的时间大致与发送到每台机器的探针数量成正比。
对于通过Internet的目标网络的安全扫描,通常建议添加更多探针。针对具体情况的各种组合可以尝试前面讨论过的各种技术。下面我们提供一组经验组合,该组合应该能够捕获绝大多数主机:-PE -PP -PS21,22,23,25,80,113,443,31339 -PA80,113,443,10042。添加--source-port 53也是值得的。结果会有多好,需要多长时间?这些问题的答案都取决于目标网络,但Nmap随机目标选择选项(-iR)可以轻松执行快速测试。

hacker之眼Nmap的原理及用法(十六)设计理想的探针组合

标签:一个   排除   常见   防火墙规则   net   source   查询   其他   原理   

原文地址:https://blog.51cto.com/14857544/2512094

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!