nmap的伪装技术

nmap的伪装技术

  Nmap -f 目标

    使用-f选项可以对Nmap发送的探测数据包进行分段。这样将原来的数据 包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在对这些数据 包进行检测的时候就会变得    更加困难。另外必须谨慎使用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。

  Nmap --mtu <num> 目标

    使用--mtu选项可以指定MTU的大小,这里MTU的值必须是8的整 数倍

    

 

  nmap -D target[, target][, ME]

    选项-D来 指定诱饵主机,使用逗号分隔每个诱饵IP地址,也可用自己的真实IP作为诱 饵,自己的IP地址可以使用ME选项。如果在第6个位置或更后的位置使用ME选 项,一些常用端口扫描检测器(如Solar Designer's excellent scanlogd) 就不会报告这个真实IP。如果不使用ME选项,Nmap将真实IP放在一个随机的 位置。

  nmap --source-port <port>; -g <port> 目标

    Nmap提供了-g和--source-port选项(它们是相同的),用于进行端口选择,对目标进行探测的数据包,都会从该端口发出,当目标对某些端口的数据包进行过滤时,就可以选择其他的端口发送数据包

  nmap --data-length <number> 目标(发送报文时附加随机数据)

    默认情况下,Nmap发送的报文中只包含头部,内容部分是空的,因此TCP 数据包的大小只有40字节,而ICMP ECHO请求只有28字节。这种内容为空的报 文很容易被目标网络检测机制所发现,因此在试图通过这些目标网络的检测 机制时,可以在数据包上附加指定数量的随机字节,这个选项会使得大部分 ping和端口扫描变慢,但是影响并不大

  

 

  用wireshark抓包,可以看到Data部分为25字节

   

 

   nmap --spoof-mac <地址> 目标(MAC地址欺 骗)

    人为指定Nmap在进行扫描工作时发送以太网帧的MAC地 址。这个选项隐含地使用了--send-eth选项,这样Nmap发送的才是真正的以 太网包。其中Nmap支持多种格式,如果简单地使用字符串“0”,Nmap选择一 个完全随机的MAC地址。如果给定的字符是一个使用分号分隔的十六进制偶 数,Nmap将使用这个MAC地址。如果是小于12的十六进制数字,Nmap会随机填 充剩下的6个字节。如果参数不是0或十六进制字符串,Nmap将通过Nmap-macprefixes查找厂商的名称(区分大小写),如果找到匹配,Nmap将使用厂商 的OUI(3字节前缀),然后随机填充剩余的3个节字。下面给出了几个正确 的--spoof-mac参数:Apple、0、01:02:03:04:05:06、deadbeefcafe、 0020F2和Cisco。

 

posted @ 2022-08-05 12:55  扶光Chor  阅读(444)  评论(0编辑  收藏  举报