不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

如何使用Nmap进行主动侦察和DOS攻击

在本问中,将使用最佳网络扫描工具nmap之一对目标进行主动侦察。主动扫描的风险在于,您将被检测到,并且安全硬件或安全管理员将阻止您进一步伪造站点的尝试。Nmap具有多种扫描潜在目标的方式以及多种逃避检测的方式。

 

步骤1开启Nmap

 

进入kali,输入nmap。

 

步骤2使用Nmap

选择nmap时,将打开一个类似于以下屏幕截图的屏幕。

请注意,它会打开带有nmap帮助屏幕的Linux终端。每当您想查看帮助屏幕时,只需在命令提示符下键入:

nmap -h

您还可以通过输入以下内容获取有关nmap的手册:

man nmap

Nmap是用于在网络或站点上收集信息的工具。例如,如果要在ESPN.com上收集信息,可以键入:

nmap -sT espn.com

我们可以在下面看到一些输出。

此命令告诉nmap使用TCP(T)扫描espn.com域(-s)。请注意,输出显示了此Web服务器已打开的端口。有了这些信息,我们便可以合理地得出结论,这些端口的默认服务正在此系统上运行。在这种情况下,该服务器具有端口25打开(SMTP),端口80打开(HTTP),端口135打开(msrpc),端口139打开(net-bios)和端口445(msds)。

这是选择黑客/漏洞时要掌握的重要信息,因为每种黑客都是特定于技术/服务的。

 

步骤3操作系统检测

Nmap还能够检测并猜测操作系统是什么。类型:

nmap -O espn.com

从上面的屏幕截图中我们可以看到,nmap猜测此站点以93%的概率运行F5 Networks,以85%的概率运行OpenBSD。

 

步骤4隐形扫描

上面通过nmap进行的扫描是高度可靠的,但是它的缺点是也很容易检测到。几乎每个系统管理员都将知道您正在扫描他们的网络,因为它会建立完整的TCP连接,并且将在记录文件中记录您的IP地址。

可以使用nmap中的-sS开关进行更隐蔽的扫描。此扫描使用SYN标志的数据包,这些数据包不会在目标计算机上创建连接,因此不会被记录。这种扫描的可靠性稍差一些,但隐秘得多。类型:

nmap -sS espn.com

正如我们在上面的屏幕快照中看到的那样,它给我们带来了相同的结果,而我们的活动没有被目标系统记录。

 

步骤5规避入侵检测系统

大多数商业服务器和网站都有入侵检测系统(IDS)保护它们。这些系统查找恶意活动的明显迹象,然后警告安全管理员。这些系统很容易检测到此类扫描,并且可以触发警报。

但是,有许多方法可以逃避这些IDS,在这里我们将介绍其中一种。

IDS通常具有阈值设置。这意味着,如果它看到许多似乎正在扫描的数据包,则它将警告管理员。为了避免被检测到,我们可以简单地将扫描速度降低到此阈值以下。Nmap具有许多速度设置。在这里,我们将使用扫描速度设置。输入:

nmap -sS -T2 espn.com

-T2设置告诉nmap使用的速度。这种扫描可能会花费更长的时间,但是IDS无法检测到它的可能性更大。

 

最后一点

Nmap也可以是出色的拒绝服务(DOS)工具。如果几个人同时从某个目标同时从nmap高速发送数据包(nmap的“疯狂”速度或-T5),则他们很可能淹没了目标,并且它将无法有效地处理新的网站请求,从而使它毫无用处。

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » 如何使用Nmap进行主动侦察和DOS攻击

相关推荐

  • 暂无文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏