Networking nmap避免随机结果(提高精度)
我正在使用nmap检测给定网络的开放80个端口(在web上,而不是本地),问题是该网络中的某些主机过载(它们处理巨大的http流量),因此nmap跳过了其中一些主机,例如:Networking nmap避免随机结果(提高精度),networking,tcp,port,nmap,Networking,Tcp,Port,Nmap,我正在使用nmap检测给定网络的开放80个端口(在web上,而不是本地),问题是该网络中的某些主机过载(它们处理巨大的http流量),因此nmap跳过了其中一些主机,例如: 对主机X使用nmap进行的第一次扫描给出:检测到打开的tcp端口(80) 第二次扫描:无开放端口 第三次扫描:检测到打开tcp端口(80) 以此类推,它不会给出持久的结果,我需要准确地知道哪些主机打开了80个端口(或其他端口) 我尝试的是增加超时,增加/减少攻击性。。。我最终使用以下nmap命令: nmap -sS -p
nmap -sS -p 80 -T3 -v -n --min-rtt-timeout 60m --max-retries 30 --host-timeout 5m -Pn --open X.X.X.X
我尝试了不同的参数组合,我想要的是让每个主机的nmap重试多次,以确保它已关闭80(或其他)端口
有什么想法吗
提前感谢,我怀疑这些服务器是否“过载”。我更愿意假设服务器有一些正在运行的ID,可能是fail2ban或CSD/LFD设置,也可能是防火墙盒或某些设备,它们阻碍了端口扫描,从而阻碍了您的侦察工作。任何暴露在Internet上的服务器都必须有某种保护,因此您可以预期许多服务器的配置都会使您的工作变得困难 端口扫描,尤其是秘密地、可靠地绕过IDS进行扫描是一门艺术。以一种粗俗的方式做这件事会得到粗俗而有些不可靠的结果 IDS很容易识别像您这样的nmap扫描的签名,它不使用任何特定的选项-并阻止它,但是有一些技术可以使其不那么明显(请参阅示例以获取一些提示) 一些建议:
- 尝试将扫描分散到许多不同的IP范围/地址,并以随机顺序进行-如果您以连续的方式、持续的速度扫描a/16网络中的每台主机,这是非常明显的,噪音,并且绝对不会隐藏到保护该网络的防火墙
- 了解nmap命令行选项
- 耐心点
再说一遍,nmap绝对很棒,但是您对数据包本身没有太多的控制。我怀疑这些服务器是否“过载”。我更愿意假设服务器有一些正在运行的ID,可能是fail2ban或CSD/LFD设置,也可能是防火墙盒或某些设备,它们阻碍了端口扫描,从而阻碍了您的侦察工作。任何暴露在Internet上的服务器都必须有某种保护,因此您可以预期许多服务器的配置都会使您的工作变得困难 端口扫描,尤其是秘密地、可靠地绕过IDS进行扫描是一门艺术。以一种粗俗的方式做这件事会得到粗俗而有些不可靠的结果 IDS很容易识别像您这样的nmap扫描的签名,它不使用任何特定的选项-并阻止它,但是有一些技术可以使其不那么明显(请参阅示例以获取一些提示) 一些建议:
- 尝试将扫描分散到许多不同的IP范围/地址,并以随机顺序进行-如果您以连续的方式、持续的速度扫描a/16网络中的每台主机,这是非常明显的,噪音,并且绝对不会隐藏到保护该网络的防火墙
- 了解nmap命令行选项
- 耐心点