Nmap繞過防火牆

2021-10-05 10:06:08 字數 2479 閱讀 9034

1.碎片化

nmap傳送8個位元組的資料報繞過防火牆/ids/ips。在防火牆配置不當的時候有用。

nmap -f host

mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小(8的倍數)。

2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或掃瞄是通過多個資源或ip位址進行,於是就繞過了防火牆。

誘餌在初始的ping掃瞄(使用icmp,syn,ack等)使用,在實際的埠掃瞄階段使用。誘餌在遠端作業系統檢測(-o)期間也使用。誘餌不在版本檢測工作或tcp連線掃瞄中使用。

這實際上在目標看來是由多個系統同時掃瞄,這使得防火牆更難追查掃瞄的**。

有兩種方式來執行誘餌掃瞄:

3.空閒掃瞄攻擊者將首先利用乙個空閒的系統並用它來掃瞄目標系統。

掃瞄的工作原理是利用某些系統中採用可預見的ip序列id生成。為了使空閒掃瞄成功,殭屍主機的系統必須是在掃瞄時間處於閒置狀態。

在這種技術中會隱藏攻擊者的ip位址。

nmap –p0 -si zombie target

4.選項–source-port每個tcp資料報帶有源埠號。預設情況下nmap會隨機選擇乙個可用的傳出源埠來探測目標。該–source-port選項將強制nmap使用指定的埠作為源埠。這種技術是利用了盲目地接受基於特定埠號的傳入流量的防火牆的弱點。埠21(ftp),埠53(dns)和67(dhcp)是這種掃瞄型別的常見埠。

5.隨機資料長度附加隨機資料長度,我們也可以繞過防火牆。許多防火牆通過檢查資料報的大小來識別潛伏中的埠掃瞄。這是因為許多掃瞄器會傳送具有特定大小的資料報。為了躲避那種檢測,我們可以使用命令–data-length增加額外的資料,以便與預設大小不同。在下圖中,我們通過加入25多個位元組改變資料報大小。

nmap --data-length number target

6.隨機順序掃瞄目標:選項–randomize-host用於隨機 順序掃瞄指定目標。–randomize-host有助於防止因連續 掃瞄多個目標而防火牆和入侵檢測系統檢測到。

nmap --randomize-hosts targets

7.mac位址欺騙每台機器都有自己獨特的mac位址。因此這也是繞過防火牆的另一種方法,因為某些防火牆是基於mac位址啟用規則的。

特別是–spoof-mac選項能從乙個特定的**商選擇乙個mac位址,選擇乙個隨機的mac位址,或者設定您所選擇的特定mac位址。 mac位址欺騙的另乙個優點是,你讓你的掃瞄隱蔽,因為你的實際mac位址就不會出現在防火牆的日誌檔案。

nmap -st -pn –spoof-mac aa:bb:cc:dd:ee:ff target

0#隨機mac

mac位址#指定的mac位址

**商名字#從指定運營商

8、傳送錯誤校驗

在某些防火牆和ids / ips,只會檢查有正確校驗包的資料報。因此,攻擊者通過傳送錯誤校驗欺騙ids / ips。

nmap繞過防火牆

1.發現防火牆 1 nmap sa 如果結果是filtered,那麼應該就是有防火牆 2 nmap badsum 事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。2.繞過防火牆 1 nmap ff 2 nmap f script fi...

Nmap繞過防火牆掃瞄

nmap繞過防火牆掃瞄 現在很多的網路應用都被防火牆保護著,那我們平時在進行掃瞄的時候,往往一無所獲,因此我們在面對防火牆 ids ips的防護應用時,該如何使用nmap繞過這些防火牆的限制進行埠服務掃瞄?防火牆一般分為主機防火牆和網路防火牆。1 基於主機的防火牆 這是在單台主機上執行的軟體,用來控...

nmap的繞過防火牆技術

nmap繞過防火牆技術對於很多新手或者日常沒注意的人很容易忽略,曾經我以為現在防火牆技術很先進nmap的掃瞄方式已經過時了,近兩年發現並沒有過時,還挺有用的,這邊有必要說一下。先說說合理設定埠,一般nmap預設的埠是常用的1000個,效果一般,因為現在mongodb,es,redis這些不在它預設埠...