真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

Nmap繞過(guò)防火墻

 http://www.verycheck.net/blog/?p=140

在巴州等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站設(shè)計(jì)、成都網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作按需搭建網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站建設(shè),網(wǎng)絡(luò)營(yíng)銷推廣,外貿(mào)營(yíng)銷網(wǎng)站建設(shè),巴州網(wǎng)站建設(shè)費(fèi)用合理。

Nmap是用于端口掃描,服務(wù)檢測(cè),甚至是漏洞掃描等多種功能的強(qiáng)大工具。Nmap從入門到高級(jí)覆蓋了許多基礎(chǔ)的概念和命令,在這篇文章的第二部分,我將提及Nmap一些高級(jí)的技術(shù)。
 
防火墻和***檢測(cè)系統(tǒng)(IDS)從安全的視角來(lái)講,它們?cè)趯?duì)拒絕遠(yuǎn)程目標(biāo)起到了非常重要的作用。因?yàn)檫@些硬件和軟件阻塞***非常有效果,所以,在***測(cè)試過(guò)程中,你需要繞過(guò)這些工具來(lái)獲得正確的結(jié)果,否則,你可能會(huì)走錯(cuò)方向。Nmap能夠?qū)h(yuǎn)程目標(biāo)計(jì)算機(jī)防火墻和其他的***檢測(cè)系統(tǒng)進(jìn)行掃描,因?yàn)樗褂貌煌募夹g(shù)來(lái)對(duì)抗這些軟件,并且這些技術(shù)依賴于遠(yuǎn)程軟件。目標(biāo)計(jì)算機(jī)中所安全裝的防火墻可能有兩種:
 
1.      基于主機(jī)的防火墻(一個(gè)運(yùn)行在單獨(dú)目標(biāo)計(jì)算機(jī)上的防火墻,比如,你的計(jì)算機(jī)中現(xiàn)在運(yùn)行的防火墻)
 
2.      基于網(wǎng)絡(luò)的防火墻(一個(gè)用于保護(hù)整個(gè)網(wǎng)絡(luò),并且被部署在網(wǎng)絡(luò)節(jié)點(diǎn)上的防火墻)
 
有兩種IDS/IPS也可能被安裝在目標(biāo)機(jī)器中,這也是在***測(cè)試過(guò)程中需要解決的情況。有很多不同的Nmap技術(shù)用于處理這種情況,例如:
 
 
入門篇
TCP ACK Scan (-sA)
 
使用這個(gè)命令將發(fā)送ACK包,而不是SYN包,因?yàn)槿绻h(yuǎn)程計(jì)算機(jī)中有防火墻在工作的話,ACK包是不會(huì)被防火墻記錄的,而且防火墻對(duì)待ACK包和對(duì)待SYN包的響應(yīng)是一樣的。TCP ACK掃描開(kāi)始時(shí)需要root權(quán)限(Nmap啟動(dòng)時(shí)使用root權(quán)限啟動(dòng)),并且他對(duì)于對(duì)付無(wú)狀態(tài)的防火墻和IDS有很好的效果。作為一個(gè)***測(cè)試人員,你需要檢查防火墻的響應(yīng):有可能有四種類型的響應(yīng):
 
1.Open port(防火墻允許少數(shù)端口打開(kāi))
2.Closed Port(由于防火墻的緣故,大部分的端口被關(guān)閉)
3.Filtered(Nmap不確定端口是否打開(kāi)或者關(guān)閉)
4.Unfiltered(Nmap能夠訪問(wèn)這個(gè)端口,但是不清楚這個(gè)端口打開(kāi)的狀態(tài))
 
這些重要的響應(yīng)都有肯能是你在***測(cè)試期間獲得的。ACK掃描和其他的掃描技術(shù)有一點(diǎn)不同,它不能有計(jì)劃地發(fā)現(xiàn)打開(kāi)的端口,但是他可以有效的banding過(guò)濾和未過(guò)濾響應(yīng)。讓我們來(lái)比較下ACK掃描的兩種結(jié)果:

Nmap繞過(guò)防火墻

現(xiàn)在可以很容易的發(fā)現(xiàn)目標(biāo)的計(jì)算機(jī)是否啟用了防火墻,因?yàn)橐粋€(gè)簡(jiǎn)單的ACK掃描意味著***者只有較低的概率檢測(cè)到受害機(jī),但是有較高的幾率發(fā)現(xiàn)防火墻。下面我們來(lái)看下一個(gè)SYN掃描在防火墻開(kāi)啟和未開(kāi)啟的時(shí)候,掃描的結(jié)果:
 Nmap繞過(guò)防火墻
TCP Window Scan(-sW)
 
與ACK掃描非常相似,但是有一點(diǎn)不同,TCP window掃描可以區(qū)分未被過(guò)濾端口的打開(kāi)或者關(guān)閉。它也需要root權(quán)限執(zhí)行。讓我們看下TCP window掃描的不同響應(yīng)。
Nmap繞過(guò)防火墻
  
這類掃描不能打開(kāi)目標(biāo)計(jì)算機(jī)任何活動(dòng)會(huì)話,所以不會(huì)被受害機(jī)記錄。它的工作原理很簡(jiǎn)單,就是發(fā)送ACK包,然后在響應(yīng)中接受單獨(dú)的RST包。
Fragment Packets (-f)
 
這是一個(gè)非常通用的概念,并且可以被用在許多不同的情況下,例如:如果目標(biāo)機(jī)器沒(méi)有能力處理大量的包,那么碎片技術(shù)可以有效的繞過(guò)防火墻。這個(gè)技術(shù)的參數(shù)是-f,它將提交分成小段的IP包,這些小的包被稱為碎片IP包。如果你想機(jī)一部的打散IP頭的話,可以使用雙-f(即:-ff)。
Nmap繞過(guò)防火墻
  
Spoof MAC Address
 
這是個(gè)更簡(jiǎn)單的技術(shù),你可以偽造你的MAC(***者的MAC)地址。MAC地址欺騙造成了受害者檢測(cè)提交來(lái)源困難的局面。Nmap可以每個(gè)掃描選擇一個(gè)完整的隨機(jī)MAC地址,并且這些MAC地址都是基于不同廠商的,另外的設(shè)置是手工的指定MAC地址(通過(guò)這樣,***者能夠在相同網(wǎng)絡(luò)中偽造一臺(tái)計(jì)算機(jī)地址)。Nmap有一個(gè)叫做namp-mac-prefixes的數(shù)據(jù)庫(kù),當(dāng)把廠商的名字提供給這個(gè)數(shù)據(jù)庫(kù)時(shí),它會(huì)從中找到滿足條件的MAC地址。
 Nmap繞過(guò)防火墻
 
高級(jí)篇
 
Nmap Timing Option
 
時(shí)間參數(shù)是Nmap的一個(gè)非常重要和有趣的功能,因?yàn)椋袝r(shí)你需要在兩次提交之間有一定的延時(shí)。這樣的情況有很多原因,但是最重要的原因是網(wǎng)絡(luò);有時(shí),受害者的計(jì)算機(jī)和實(shí)際網(wǎng)絡(luò)不能處理大量的提交。作為一個(gè)***測(cè)試人員,你需要確定你的掃描不會(huì)造成拒絕服務(wù)***(DoS),所以適時(shí)的響應(yīng)和提交在掃描中是非常重要的。Nmap有非常多的功能和參數(shù),對(duì)適時(shí)的掃描目標(biāo)是非常有幫助的,碎片技術(shù)(-f)對(duì)于拆分你的提交也是一個(gè)非常有用的技術(shù)。下面討論其他的重要參數(shù):
 
Delay (–scan_delay)
 
這是用戶控制每次提交之間時(shí)間的做好參數(shù),因?yàn)槟憧梢允褂谜麛?shù)形式控制你每次探查所需要的間隔,不過(guò)不要忘記時(shí)間的單位:
 
毫秒e.g. 5ms
秒  e.g. 5s
分  e.g. 5m
時(shí)  e.g. 5h
讓我們看一個(gè)例子:
 Nmap繞過(guò)防火墻
  
Host Timeout Option (–host-timeout)
 
當(dāng)你掃描一個(gè)局域網(wǎng)絡(luò)時(shí),有時(shí)會(huì)有一個(gè)主機(jī)要很長(zhǎng)時(shí)間才響應(yīng),等待著單獨(dú)以的一臺(tái)是很痛苦的。有很多原因造成響應(yīng)緩慢,像網(wǎng)絡(luò)連通性或者防火墻,如果你不想浪費(fèi)他多時(shí)間在這上面的話,可以設(shè)置一個(gè)時(shí)間限制。
 Nmap繞過(guò)防火墻
  
Nmap Scripting
 
Nmap Scripting是Nmap最好的功能之一。Nmap的腳本對(duì)***測(cè)試者是非常有用的,因?yàn)樗麄兛梢怨?jié)省喝多的時(shí)間與操作。在寫這篇文章時(shí),Nmap Scripting引擎已經(jīng)超過(guò)了400個(gè)腳本,并且你也可以構(gòu)造你自己的腳本,而且每個(gè)人都可以構(gòu)造腳本,提交到腳本引擎中來(lái)幫助社區(qū)中的***測(cè)試人員。
Nmap腳本實(shí)現(xiàn)許多不同的功能,從漏洞掃描到利用,從惡意軟件檢測(cè)到暴力破解,無(wú)所不包。在這小節(jié)中,我們將討論一些好用的Nmap腳本和他們的用法:
 
smb-check-vulns 
 
這是一個(gè)用于檢測(cè)以下漏洞的重要腳本:
 
1.MS08-067 Windows vulnerability that can be exploited
2.Conficker malware on the target machine
3.Denial of service vulnerability of Windows 2000
4.MS06-025 Windows vulnerability
5.MS07-029 Windows vulnerability
 Nmap繞過(guò)防火墻
  
它可以非常容易的在目標(biāo)機(jī)器發(fā)現(xiàn)以上漏洞,并且你可以通過(guò)Metasploit很容易的利用這些漏洞。
 
Http-enum
 
如果你想在web server中枚舉出web站點(diǎn)的目錄,這個(gè)Nmap腳本可以幫你很好的達(dá)到這個(gè)目的。http-enum腳本也可以發(fā)現(xiàn)打開(kāi)的端口和每個(gè)端口軟件的版本。
Nmap繞過(guò)防火墻
  
Nmap繞過(guò)防火墻
samba-vuln-cve-2012-1182
 
這個(gè)腳本可以用于查看目標(biāo)機(jī)器是否存在Samba堆溢出CVE-2012-1187。
Nmap繞過(guò)防火墻
  
smtp-strangeport
 
許多機(jī)構(gòu)在運(yùn)行SMTP服務(wù)時(shí),考慮到安全的因素,沒(méi)有使用默認(rèn)端口。Smtp-strangeport是一個(gè)可以判斷SMTP是否運(yùn)行在默認(rèn)端口的腳本
Nmap繞過(guò)防火墻
  
http-php-version
 
顧名思義,這個(gè)腳本可以從web server獲得PHP版本信息。這個(gè)軟件版本信息對(duì)于***測(cè)試人員發(fā)現(xiàn)漏洞很重要,所以這個(gè)腳本對(duì)于web應(yīng)用程序***測(cè)試非常有幫助。
 Nmap繞過(guò)防火墻
  
Nmap腳本引擎包含很多你實(shí)際中遇到的軟件平臺(tái)的測(cè)試腳本。例如:如果你想對(duì)一個(gè)基于WordPress的web站點(diǎn)進(jìn)行***測(cè)試,那么你可以使用以下Nmap腳本。
 
1.http-wordpress-plugins
2.http-wordpress-enum
3.http-wordpress-brute
 
DNS-blacklist
 
這是我所見(jiàn)過(guò)的用戶發(fā)現(xiàn)IP地址黑名單的最好的腳本。你需要做的只是提供IP地址,然后腳本會(huì)檢查DNS反垃圾郵件和代理黑名單
 Nmap繞過(guò)防火墻
 
這篇文章極可能的去覆蓋Nmap從入門到高級(jí)的重要部分,以便于沒(méi)有相關(guān)知識(shí)的人也可以從中學(xué)到東西。


網(wǎng)站題目:Nmap繞過(guò)防火墻
網(wǎng)站鏈接:http://weahome.cn/article/psgcpe.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部