|
|
|
联系客服020-83701501

Nmap扫描原理与用法(下)

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
Nmap扫描道理与用法(下)

3?????Nmap低级用法

3.1????防火墙/IDS避让

防火墙与IDS避让为用于绕开防火墙与IDS(入侵检测零碎)的检测与屏蔽,以便梗概越发详细地创造目标主机的状况。

Nmap供给了多种避让本领,个别也许从两个方面思索避让方法:数据包的变化(Packet Change)与时序变化(Timing Change)。

3.1.1????避让道理

3.1.1.1????分片(Fragmentation)

将可疑的探测包截止分片处置(比如将TCP包拆分成多个IP包发送过去),某些简单的防火墙为了放慢处置速度可能不会截止重组查抄,以此避开其查抄。

3.1.1.2????IP骗取(IP decoys)

在截止扫描时,将实在IP地址和其他主机的IP地址(其他主机必要在线,否则目标主机将回复少量数据包到不具有的主机,从而素质构成为了回绝管事冲击)同化操作,以此让目标主机的防火墙或IDS追踪查抄少量的不同IP地址的数据包,降低其清查到自身的概率。把稳,某些低级的IDS零碎经由统计解析仍旧也许追踪出扫描者实在IP地址。

3.1.1.3????IP伪装(IP Spoofing)

顾名思义,IP伪装即将本人发送的数据包中的IP地址伪装成其他主机的地址,从而目标机认为是其他主机在与之通信。必要把稳,假如祈望领受到目标主机的回复包,那么伪装的IP必要位于统1局域网内。其它,假如既祈望潜伏本人的IP地址,又祈望收到目标主机的回复包,那么也许尝试操作idle scan或匿名代办署理(如TOR)等Internet技能。

3.1.1.4????指定源端口

某些目标主机只允许来自特定端口的数据包经由防火墙。比如FTP管事器设置装备摆设为:允许源端口为21号的TCP包经由防火墙与FTP管事端通信,但是源端口为其他端口的数据包被屏蔽。以是,在此类环境下,也许指定Nmap将发送的数据包的源端口都设置特定的端口。

3.1.1.5????扫描延时

某些防火墙针对发送过于多次的数据包会截止凶恶的侦察,并且某些零碎限制不对报文孕育发生的频率(比如,Solaris 零碎个别会限制每秒钟只能孕育发生1个ICMP消息回复给UDP扫描),以是,定制该环境下发包的频率和发包延时也许降低目标主机的查察强度、节俭Internet带宽。

3.1.1.六????其他技能

Nmap还供给多种避让本领,比方指定操作某个Internet接口来发送数据包、指定发送包的最小长度、指定发包的MTU、指定TTL、指定伪装的MAC地址、操作不对查抄和(badchecksum)。

更多动静http://nmap.org/book/man-bypass-firewalls-ids.html

 

3.1.2????避让用法

  1. -f;?&#8211;mtu?<val>:?指定操作分片、指定数据包的MTU.
  2. -D?<decoy1,decoy2[,ME],&#8230;>:?用1组IP地址笼盖实在地址,其中ME填入本人的IP地址。
  3. -S?<IP_Address>:?伪装成其他IP地址
  4. -e?<iface>:?操作特定的Internet接口
  5. -g/&#8211;source-port?<portnum>:?操作指定源端口
  6. &#8211;data-length?<num>:?加添随机数据让数据包长度到达Num。
  7. &#8211;ip-options?<options>:?操作指定的IP选项来发送数据包。
  8. &#8211;ttl?<val>:?设置time-to-live工夫。
  9. &#8211;spoof-mac?<mac?address/prefix/vendor?name>:?伪装MAC地址
  10. &#8211;badsum:?操作不对的checksum来发送数据包(正常环境下,该类数据包被扬弃,假如收到回复,阐明回复来自防火墙或IDS/IPS)。

 

3.1.3????避让演示

操作命令:

nmap -v -F -Pn -D1九2.1六8.1.100,1九2.1六8.1.102,ME -e eth0 -g 3355 1九2.1六8.1.1

其中,-F体现神速扫描100个端口;-Pn体现不截止Ping扫描;-D体现操作IP骗取方法笼盖本人实在IP(其中ME体现本人IP);-e eth0体现操作eth0网卡发送该数据包;-g 3355体现本人的源端口操作3355;1九2.1六8.1.1是被扫描的目标IP地址。

咱们也许从Wireshark中看到数据包的流动环境:关于每一个探测包,Nmap都操作-D选项指定的IP地址发送不同的数据包,从而到达烦扰对方防火墙/IDS查抄的目的(更好的方法-D选项中嵌入RND随机数,如许更具有利诱性)。当探测到80端口时候,目标主机向咱们回复了SYN/ACK包回来(虽然也向其他骗取的IP回复SYN/ACK包,咱们无奈领受到),证明80端口是雕残的。

 

3.2????NSE脚本引擎

NSE脚本引擎(Nmap Scripting Engine)是Nmap最弱小最灵敏的屈就之1,允许用户本人编写脚本来实验积极化的操作可能裁减Nmap的屈就。

NSE操作Lua脚本措辞,并且默认供给了雄厚的脚本库,目前已经包含14个类其它350多个脚本。

NSE的方案初志次要思索以下几个方面:

  • Internet创造(Network Discovery)
  • 越发复杂的版本侦测(比如skype软件)
  • 裂缝侦测(Vulnerability Detection)
  • 后门侦测(Backdoor Detection)
  • 裂缝操作(Vulnerability Exploitation)

3.2.1????NSE创建脚本要领

上面以daytime.nse脚本为例阐明1下NSE格局。

NSE的操作Lua脚本,并且设置装备摆设固定格局,以加重用户编程累赘。个别的1个脚本分为几个扫数:

description字段:刻划脚本屈就的字符串,操作双层方括号体现。

co妹妹ent字段:以&#8211;末了的行,刻划脚本输迥殊式

author字段:刻划脚本作者

license字段:刻划脚本操作许诺证,个别设置装备摆设为Nmap相同的license

categories字段:刻划脚本所属的种别,以对脚本的调用截止办理。

rule字段:刻划脚本实验的规则,也即是肯定触发脚本实验的条件。在Nmap中有4种典范榜样的规则,prerule用于在Nmap不有实验扫描以前触发脚本实验,这种脚本并不需用到任何Nmap扫描的结果;hostrule用在Nmap实验结束主机创造后触发的脚本,根据主机创造的结果来触发该类脚本;portrule用于Nmap实验端口扫描或版本侦测时触发的脚本,比如检测到某个端口时触发某个脚本实验以完成更详细的侦察。postrule用于Nmap实验结束全部的扫描后,个别用于扫描结果的数据提取和整理。在上述实例中,只要1个portrule,阐明该脚本在实验端口扫描后,若检测到TCP 13号端口雕残,那么触发该脚本的实验。

action字段:脚本实验的详细内容。当脚本经由rule字段的查抄被触发实验时,就会调用action字段定义的函数。

3.2.2????NSE脚本用法

Nmap供给很多脚本操作的命令行参数。

  1. -sC:?等价于?&#8211;script=default,操作默认类其它脚本截止扫描。
  2. &#8211;script=<Lua?scripts>:?<Lua?scripts>操作某个或某类脚本截止扫描,否决通配符刻划
  3. &#8211;script-args=<n1=v1,[n2=v2,&#8230;]>:?为脚本供给默认参数
  4. &#8211;script-args-file=filename:?操作文件来为脚本供给参数
  5. &#8211;script-trace:?暗示脚本实验过程中发送与领受的数据
  6. &#8211;script-updatedb:?更新脚本数据库
  7. &#8211;script-help=<Lua?scripts>:?暗示脚本的帮助动静,其中<Luascripts>扫数也许逗号分隔的文件或脚本种别。

 

3.2.3????NSE用法演示

共同脚本扫描1九2.1六8.1.1,检查可否得到有用的动静。

命令以下:

nmap –sV –p 80 –v –script default,http*1九2.1六8.1.1

从上图中,咱们也许看到Nmap扫描到对方80端口是雕残的,尔后操作了少量的名字为http末了的脚本对其截止扫描。扫描过程创造在http-auth脚本实验,泛起了“Basic relm=TP-LINK Wireless N router WR七40”字样(红线划出扫数),这里已经发掘对方的设备典范榜样与详细版本动静。假如咱们知道更多关于WR七40已知的裂缝,那么即也许截止更进1步的渗入渗出测试了。

4?????参考资料

4.1????书籍

Nmap Network Scanning

Nmap创始人Fyodor编写的Nmap的权威指南,非常详尽地刻划Nmap的实现道理及操作要领。Nmap官方文档正是来自该书扫数章节。

Secrets of Network Cartography

该书对Nmap的实现道理及操作场景有比较雄厚的介绍。

Nmap in the Enterprise: Your Guide to Network Scanning

这本书刻划Nmap在企业领域的把持。

Nmap mindmap.pdf

这nmap操作要领的思惟导图(1页纸的图片),对Nmap用法整理很残破。

[via@aspirationflow]

干系链接:《Nmap扫描道理与用法(上)》《运维工程师必会对象(Nmap和TCPdump)》

数安新闻+更多

证书相关+更多