Quali sono le opzioni nmap predefinite?


1

Quali opzioni vengono utilizzate per impostazione predefinita, quando l'utente spara

# nmap target

senza alcuna opzione esplicita?

Scriverò le impostazioni predefinite delle tre opzioni che ritengo più importanti. Sarebbe bello avere tutte le opzioni predefinite, probabilmente con qualche breve commento su quando è opportuno cambiarle.

La distinzione più importante a cui riesco a pensare è che, alla radice, viene utilizzata una scansione SYN TCP (-sS) per impostazione predefinita, mentre per gli utenti normali utilizza la scansione TCP Connect () (-sT), poiché non ha privilegi con cui lavorare pacchetti grezzi.

In secondo luogo sono le porte di destinazione (TCP) . Il documento afferma che "Normalmente Nmap esegue la scansione delle 1.000 porte più comuni per ciascun protocollo sottoposto a scansione". Presumo che queste siano alcune porte selezionate inferiori a 1024, probabilmente servizi noti.

L'ultima cosa di interesse sono i tempi di scansione , per l'evasione IDS.

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

L'impostazione predefinita è ovviamente

-T3

o

-T normal

le "prime 1000 porte" sono definite per il file nmap-services. nmap.org/book/nmap-services.html Originariamente erano basati sulle porte ben note (<1024), ma l'elenco è stato ampliato e le porte utilizzate meno di 1024 sono state cancellate dall'elenco.
Frank Thomas,

Risposte:


1

per l' uomo , la scansione predefinita senza altre opzioni specificate varia in base al privilegio dell'utente.

per gli utenti con privilegi, l'opzione predefinita è la -sSscansione:

Scansione TCP SYN: questa tecnica viene spesso definita scansione "semiaperta", poiché non si apre una connessione TCP completa. Si invia un pacchetto SYN, come se si stesse per aprire una connessione reale e attendere una risposta. Un SYN | ACK indica che la porta è in ascolto. Un RST è indicativo di un non ascoltatore. Se viene ricevuto un SYN | ACK, viene immediatamente inviato un RST per interrompere la connessione (in realtà il nostro kernel del sistema operativo lo fa per noi). Il vantaggio principale di questa tecnica di scansione è che meno siti lo registreranno. Sfortunatamente hai bisogno dei privilegi di root per creare questi pacchetti SYN personalizzati. Questo è il tipo di scansione predefinito per utenti privilegiati.

e per gli utenti non programmati, l'opzione predefinita è la -sTscansione:

Scansione TCP connect (): questa è la forma più semplice di scansione TCP. La chiamata di sistema connect () fornita dal sistema operativo viene utilizzata per aprire una connessione a tutte le porte interessanti sulla macchina. Se la porta è in ascolto, connect () avrà esito positivo, altrimenti la porta non è raggiungibile. Un grande vantaggio di questa tecnica è che non hai bisogno di privilegi speciali. Qualsiasi utente sulla maggior parte delle caselle UNIX è libero di utilizzare questa chiamata.

Questo tipo di scansione è facilmente rilevabile poiché i registri host di destinazione mostreranno una serie di messaggi di connessione e di errore per i servizi che accettano () la connessione solo per averla immediatamente chiusa. Questo è il tipo di scansione predefinito per utenti non privilegiati.

quindi questo è due dei tuoi profili proprio lì.


Sì, ma questo è solo il tipo di scansione. Che dire di altre opzioni, ad esempio i tempi. L'impostazione predefinita è -T3, ma ci sono -T1,-T2,-T4,-T5anche e sono sicuro che la situazione è simile con altre opzioni.
user1459339

0

Ho appena scoperto che di default nmap target non trova una porta aperta del 2080.

Se l'ho specificato entro -p 2080, lo troverei aperto. sT e sS non hanno trovato questa porta aperta.

nmap -p- target l'ha trovato.


Perché di default nmap prova solo le prime 1000 porte TCP / UDP. Specificando -p 2080sovrascrivi quell'opzione ed esegui una scansione specifica per il 2080. Specificando -p-scansiona tutte le 65535 porte.
Chefarov
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.