1

Какие параметры используются по умолчанию, когда пользователь запускает

# nmap target

без какой-либо явной опции?

Я собираюсь написать значения по умолчанию трех вариантов, которые я считаю наиболее важными. Было бы неплохо иметь все параметры по умолчанию, возможно, с небольшим комментарием, когда уместно их изменить.

Самое важное различие, которое я могу придумать, заключается в том, что по умолчанию root-сервер использует SYN- сканирование TCP (-sS), а обычный пользователь использует сканирование TCP- Connect () (-sT), поскольку не имеет привилегий для работы с ним. сырые пакеты.

Второе - это порты назначения (TCP). В документации сказано, что «обычно Nmap сканирует 1000 наиболее распространенных портов для каждого сканируемого протокола». Я предполагаю, что это некоторые выбранные порты ниже 1024, вероятно, известные сервисы.

Последнее, что интересует, - это время сканирования, для уклонения от IDS.

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

По умолчанию конечно

-T3

или же

-T normal

2 ответа2

1

для человека сканирование по умолчанию без указания других параметров зависит от привилегий пользователя.

для привилегированных пользователей по умолчанию используется опция -sS scan:

Сканирование TCP SYN. Этот метод часто называют «полуоткрытым» сканированием, поскольку вы не открываете полное TCP-соединение. Вы отправляете пакет SYN, как будто вы собираетесь открыть реальное соединение и ждете ответа. SYN | ACK указывает, что порт слушает. RST указывает на не слушателя. Если получен SYN | ACK, немедленно отправляется RST, чтобы разорвать соединение (фактически, наше ядро ОС делает это за нас). Основным преимуществом этого метода сканирования является то, что меньшее количество сайтов будет регистрировать его. К сожалению, вам нужны привилегии root для создания этих пользовательских SYN-пакетов. Это тип сканирования по умолчанию для привилегированных пользователей.

а для непривилегированных пользователей по умолчанию используется опция -sT scan:

TCP connect() scan: это самая основная форма сканирования TCP. Системный вызов connect(), предоставляемый вашей операционной системой, используется для открытия подключения ко всем интересующим портам на машине. Если порт прослушивает, connect() выполнится успешно, иначе порт недоступен. Одним из сильных преимуществ этой техники является то, что вам не нужны никакие специальные привилегии. Любой пользователь в большинстве систем UNIX может использовать этот вызов бесплатно.

Сканирование такого типа легко обнаруживается, поскольку в журналах целевого хоста будет отображаться набор сообщений о соединении и сообщениях об ошибках для служб, которые принимают () соединение, просто чтобы оно было немедленно отключено. Это тип сканирования по умолчанию для непривилегированных пользователей.

так вот два из ваших профилей прямо там.

0

Я только что обнаружил, что по умолчанию nmap target не находит открытый порт 2080.

Если я определил это с помощью -p 2080, он обнаружил, что он открыт. sT и sS не нашли этот порт открытым.

nmap -p- target это нашел.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .