• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

第二轮学习笔记 扫描工具 -- nmap躲避防火墙

武飞扬头像
web安全工具库
帮助1

如果能在夏天的傍晚时,急匆匆扒掉一碗饭后换上漂亮的连衣裙,随后去见一个喜欢的人。和他一起走在安静的巷子里,或是热闹的夜市里,那时候一定连晚风都是无比温柔的。。。

---- 网易云热评

一、报文分段,将TCP头分段在几个包中,IDS及其他工具监测更加困难

nmap -f -v 192.168.1.131

学新通

二、指定偏移大小,设置TCP/IP协议传输数据报时的最大传输单元,需要注意的是偏移量必须是8的倍数nmap --mtu 16 192.168.1.131

学新通

三、IP欺骗,在进行版本检测或者TCP扫描的时候诱饵是无效的

-D,指定诱饵ip,多个ip用逗号隔开

ME,指定真实IP

nmap -D 192.168.1.20,192.168.1.21,192.168.1.22,ME 192.168.1.131

学新通

四、源地址欺骗nmap -sI www.百度.com:80 192.168.1.131

学新通

五、源端口欺骗,指定一个比较安全的端口,nmap就可以从这些端口中发送数据nmap --source-port 88 192.168.1.131

学新通

六、指定发包长度,通常TCP包是40字节,ICMP Echo是28字节nmap --data-length 30 192.168.1.131

学新通

七、MAC地址欺骗

0,随机MAC地址

MAC Address,手动指定MAC地址

Vendor Name,指定厂商生成MAC地址

nmap -sT -PN --spoof-mac 0 192.168.1.131

学新通

禁止非法,后果自负欢迎关注公众号:web安全工具库

学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhigfack
系列文章
更多 icon
同类精品
更多 icon
继续加载