hacker之眼Nmap的原理及用法(十六)设计理想的探针组合

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了hacker之眼Nmap的原理及用法(十六)设计理想的探针组合相关的知识,希望对你有一定的参考价值。

4.5 UDP端口选择
在选择UDP端口时,open端口不太可能响应探针,反而经常会出现unfiltered的端口。为避免open端口,您可以考虑排除常见的UDP服务,如DNS(端口53)和SNMP(161)。另一方面,防火墙规则设置通常非常严,以至于那些探针(尤其是端口53)可能通过并触及一个封闭端口。 所以我建议至少选择端口53和任意选择的高编号端口,如37,452。部分读者可能对上述UDP扫描的内容感到困惑,请不要着急,这里只是简介,在下一章中会有更详细的解释。
4.6 ICMP探针选择
对于ICMP,通常使用标准Ping就可以了。许多管理员特别允许这样做,因为它方便管理员调试。我还建议使用至少一个地址掩码(-PM)或时间戳请求(-PP)。 这些对于管理员故意阻止回应请求数据包但忘记其他ICMP查询的网络非常有用。
4.7 设计理想的探针组合
所有这些Ping类型如何组合成Ping扫描策略取决于目标网络的特征和扫描目标。对于内部网络,默认的Ping类型通常就很有效。对于大多数偶尔扫描来说,默认设置也没问题,偶尔错过主机也没什么大不了的。 添加更多探针可以帮助捕获偶尔出现的隐形机器,但代价是使Ping扫描需要更长时间。所花费的时间大致与发送到每台机器的探针数量成正比。
对于通过Internet的目标网络的安全扫描,通常建议添加更多探针。针对具体情况的各种组合可以尝试前面讨论过的各种技术。下面我们提供一组经验组合,该组合应该能够捕获绝大多数主机:-PE -PP -PS21,22,23,25,80,113,443,31339 -PA80,113,443,10042。添加--source-port 53也是值得的。结果会有多好,需要多长时间?这些问题的答案都取决于目标网络,但Nmap随机目标选择选项(-iR)可以轻松执行快速测试。

以上是关于hacker之眼Nmap的原理及用法(十六)设计理想的探针组合的主要内容,如果未能解决你的问题,请参考以下文章

hacker之眼Nmap的原理及用法非常常用的控制选项(-PN)

hacker之眼Nmap的原理及用法新的主题-Nmap中的主机发现控制选项

hacker之眼Nmap的原理及用法何为主机发现?

hacker之眼Nmap的原理及用法(十五)TCP探针和端口选择

hacker之眼Nmap的原理及用法最常用的扫描方法TCP SYN Ping

hacker之眼Nmap的原理及用法罕有人用的IP协议Ping(-PO)