Networking nmap避免随机结果(提高精度)

Networking nmap避免随机结果(提高精度),networking,tcp,port,nmap,Networking,Tcp,Port,Nmap,我正在使用nmap检测给定网络的开放80个端口(在web上,而不是本地),问题是该网络中的某些主机过载(它们处理巨大的http流量),因此nmap跳过了其中一些主机,例如: 对主机X使用nmap进行的第一次扫描给出:检测到打开的tcp端口(80) 第二次扫描:无开放端口 第三次扫描:检测到打开tcp端口(80) 以此类推,它不会给出持久的结果,我需要准确地知道哪些主机打开了80个端口(或其他端口) 我尝试的是增加超时,增加/减少攻击性。。。我最终使用以下nmap命令: nmap -sS -p

我正在使用nmap检测给定网络的开放80个端口(在web上,而不是本地),问题是该网络中的某些主机过载(它们处理巨大的http流量),因此nmap跳过了其中一些主机,例如:

  • 对主机X使用nmap进行的第一次扫描给出:检测到打开的tcp端口(80)
  • 第二次扫描:无开放端口
  • 第三次扫描:检测到打开tcp端口(80)
  • 以此类推,它不会给出持久的结果,我需要准确地知道哪些主机打开了80个端口(或其他端口)

    我尝试的是增加超时,增加/减少攻击性。。。我最终使用以下nmap命令:

    nmap -sS -p 80 -T3 -v -n --min-rtt-timeout 60m --max-retries 30 --host-timeout 5m -Pn --open X.X.X.X
    
    我尝试了不同的参数组合,我想要的是让每个主机的nmap重试多次,以确保它已关闭80(或其他)端口

    有什么想法吗


    提前感谢,

    我怀疑这些服务器是否“过载”。我更愿意假设服务器有一些正在运行的ID,可能是fail2ban或CSD/LFD设置,也可能是防火墙盒或某些设备,它们阻碍了端口扫描,从而阻碍了您的侦察工作。任何暴露在Internet上的服务器都必须有某种保护,因此您可以预期许多服务器的配置都会使您的工作变得困难

    端口扫描,尤其是秘密地、可靠地绕过IDS进行扫描是一门艺术。以一种粗俗的方式做这件事会得到粗俗而有些不可靠的结果

    IDS很容易识别像您这样的nmap扫描的签名,它不使用任何特定的选项-并阻止它,但是有一些技术可以使其不那么明显(请参阅示例以获取一些提示)

    一些建议:

    • 尝试将扫描分散到许多不同的IP范围/地址,并以随机顺序进行-如果您以连续的方式、持续的速度扫描a/16网络中的每台主机,这是非常明显的,噪音,并且绝对不会隐藏到保护该网络的防火墙
    • 了解nmap命令行选项
    • 耐心点
    简而言之,你必须做大量的实验。找到一些您确定端口80已打开的主机,以及其他不应该打开的主机,尝试不同的命令,重复这些命令,直到获得一致的结果,并且不要忘记时间安排很重要,这意味着要温和

    这取决于要扫描的主机数量,或者要浏览的IP范围有多大。如果扫描整个IPv4空间,可伸缩性问题与扫描家庭网络(例如)时的问题不同

    没有一刀切的解决方案,每台服务器可以有不同的网络设置和安全设置,因此它们不会对外部探测做出相同的反应

    有很多可用的工具,nmap肯定是每个渗透测试人员都应该精通的前十名。但这不是唯一的一个。为特定的工作获得最合适的工具可以使任务更容易(或不那么困难)

    我觉得这是这份工作的一个很好的候选人。由于您正在扫描端口80,请至少让它看起来像是来自浏览器的合法请求。您可以尝试在自己的计算机上使用并嗅探一些HTTP请求,以查看来自web浏览器的数据包的外观。然后尝试使用Scapy或其他工具(hping?)来“重播”类似的数据包。然后你可以发射看起来像“真东西”的数据包


    再说一遍,nmap绝对很棒,但是您对数据包本身没有太多的控制。

    我怀疑这些服务器是否“过载”。我更愿意假设服务器有一些正在运行的ID,可能是fail2ban或CSD/LFD设置,也可能是防火墙盒或某些设备,它们阻碍了端口扫描,从而阻碍了您的侦察工作。任何暴露在Internet上的服务器都必须有某种保护,因此您可以预期许多服务器的配置都会使您的工作变得困难

    端口扫描,尤其是秘密地、可靠地绕过IDS进行扫描是一门艺术。以一种粗俗的方式做这件事会得到粗俗而有些不可靠的结果

    IDS很容易识别像您这样的nmap扫描的签名,它不使用任何特定的选项-并阻止它,但是有一些技术可以使其不那么明显(请参阅示例以获取一些提示)

    一些建议:

    • 尝试将扫描分散到许多不同的IP范围/地址,并以随机顺序进行-如果您以连续的方式、持续的速度扫描a/16网络中的每台主机,这是非常明显的,噪音,并且绝对不会隐藏到保护该网络的防火墙
    • 了解nmap命令行选项
    • 耐心点
    简而言之,你必须做大量的实验。找到一些您确定端口80已打开的主机,以及其他不应该打开的主机,尝试不同的命令,重复这些命令,直到获得一致的结果,并且不要忘记时间安排很重要,这意味着要温和

    这取决于要扫描的主机数量,或者要浏览的IP范围有多大。如果扫描整个IPv4空间,可伸缩性问题与扫描家庭网络(例如)时的问题不同

    没有一刀切的解决方案,每台服务器可以有不同的网络设置和安全设置,因此它们不会对外部探测做出相同的反应

    有很多可用的工具,nmap肯定是每个渗透测试人员都应该精通的前十名。但这不是唯一的一个。为特定工作获得最合适的工具可以使任务更容易(或难度更小)