其他分享
首页 > 其他分享> > nmap高级用法

nmap高级用法

作者:互联网

nmap的伪装技术

  Nmap -f 目标

    使用-f选项可以对Nmap发送的探测数据包进行分段。这样将原来的数据 包分成几个部分,目标网络的防御机制例如包过滤、防火墙等在对这些数据 包进行检测的时候就会变得    更加困难。另外必须谨慎使用这个选项,一些老旧的系统在处理分段的包时经常会出现死机的情况。

  Nmap --mtu <num> 目标

    使用--mtu选项可以指定MTU的大小,这里MTU的值必须是8的整 数倍

    

 

  nmap -D target[, target][, ME]

    选项-D来 指定诱饵主机,使用逗号分隔每个诱饵IP地址,也可用自己的真实IP作为诱 饵,自己的IP地址可以使用ME选项。如果在第6个位置或更后的位置使用ME选 项,一些常用端口扫描检测器(如Solar Designer's excellent scanlogd) 就不会报告这个真实IP。如果不使用ME选项,Nmap将真实IP放在一个随机的 位置。

  nmap --source-port <port>; -g <port> 目标

    Nmap提供了-g和--source-port选项(它们是相同的),用于进行端口选择,对目标进行探测的数据包,都会从该端口发出,当目标对某些端口的数据包进行过滤时,就可以选择其他的端口发送数据包

  nmap --data-length <number> 目标(发送报文时附加随机数据)

    默认情况下,Nmap发送的报文中只包含头部,内容部分是空的,因此TCP 数据包的大小只有40字节,而ICMP ECHO请求只有28字节。这种内容为空的报 文很容易被目标网络检测机制所发现,因此在试图通过这些目标网络的检测 机制时,可以在数据包上附加指定数量的随机字节,这个选项会使得大部分 ping和端口扫描变慢,但是影响并不大

 

标签:选项,ME,nmap,高级,用法,Nmap,--,数据包
来源: https://www.cnblogs.com/zhuohua/p/16553939.html