Was sind die Standardoptionen für nmap?


1

Welche Optionen werden standardmäßig verwendet, wenn der Benutzer feuert

# nmap target

ohne explizite Option?

Ich werde die Standardeinstellungen der drei Optionen aufschreiben, die ich für am wichtigsten halte. Es wäre schön, alle Standardoptionen zu haben, wahrscheinlich mit einem kurzen Kommentar, wann es angebracht ist, sie zu ändern.

Der wichtigste Unterschied, den ich mir vorstellen kann, ist, dass unter root standardmäßig ein TCP- SYN- Scan (-sS) verwendet wird, während er unter normalen Benutzern den TCP- Connect () -Scan (-sT) verwendet, da er keine Berechtigungen zum Arbeiten hat rohe Pakete.

Zweitens sind die Ziel (TCP) -Ports zu denken . In der Dokumentation heißt es: "Normalerweise scannt Nmap die häufigsten 1.000 Ports für jedes gescannte Protokoll." Ich nehme an, das sind einige ausgewählte Ports unter 1024, wahrscheinlich bekannte Dienste.

Das letzte, was von Interesse ist, sind Scan-Timings für die IDS-Umgehung.

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

Der Standard ist natürlich

-T3

oder

-T normal

Die "Top 1000 Ports" werden in der nmap-services-Datei definiert. Sie basierten ursprünglich auf den bekannten Ports (<1024), aber die Liste wurde erweitert und weniger genutzte Ports unter 1024 wurden von der Liste gestrichen .
Frank Thomas

Antworten:


1

pro den Mann , scannen die Standardeinstellung ohne andere Optionen in Abhängigkeit von Benutzer privledge angegeben basiert.

Für privilegierte Benutzer ist die Standardoption der -sSScan:

TCP-SYN-Scan: Diese Technik wird oft als "halboffener" Scan bezeichnet, da Sie keine vollständige TCP-Verbindung herstellen. Sie senden ein SYN-Paket, als würden Sie eine echte Verbindung herstellen und auf eine Antwort warten. Ein SYN | ACK zeigt an, dass der Port lauscht. Ein RST zeigt einen Nicht-Listener an. Wenn ein SYN | ACK empfangen wird, wird sofort ein RST gesendet, um die Verbindung abzubauen (tatsächlich übernimmt unser Betriebssystemkern dies für uns). Der Hauptvorteil dieser Scan-Technik besteht darin, dass weniger Sites sie protokollieren. Leider benötigen Sie Root-Rechte, um diese benutzerdefinierten SYN-Pakete zu erstellen. Dies ist der Standard-Scan-Typ für privilegierte Benutzer.

und für unpriledged Benutzer ist die Standardoption der -sTScan:

TCP connect () scan: Dies ist die grundlegendste Form des TCP-Scannens. Der von Ihrem Betriebssystem bereitgestellte Systemaufruf connect () wird verwendet, um eine Verbindung zu jedem interessanten Port auf dem Computer herzustellen. Wenn der Port lauscht, ist connect () erfolgreich, andernfalls ist der Port nicht erreichbar. Ein großer Vorteil dieser Technik ist, dass Sie keine besonderen Berechtigungen benötigen. Jeder Benutzer auf den meisten UNIX-Boxen kann diesen Aufruf verwenden.

Diese Art der Überprüfung ist leicht zu erkennen, da in den Zielhostprotokollen eine Reihe von Verbindungs- und Fehlermeldungen für die Dienste angezeigt werden, die die Verbindung akzeptieren (), damit sie sofort beendet wird. Dies ist der Standard-Scan-Typ für nicht privilegierte Benutzer.

das sind also zwei deiner profile genau dort.


Ja, aber das ist nur der Scan-Typ. Was ist mit anderen Optionen, zum Beispiel das Timing. Die Standardeinstellung ist -T3, aber es gibt -T1,-T2,-T4,-T5auch und ich bin sicher, dass die Situation bei anderen Optionen ähnlich ist.
user1459339

0

Ich habe gerade festgestellt, dass nmap target standardmäßig keinen offenen Port von 2080 findet.

Wenn ich dies mit -p 2080 spezifizierte, fand ich es offen. sT und sS fanden diesen Port nicht offen.

nmap -p- target hat es gefunden.


Denn standardmäßig versucht nmap nur die 1000 besten TCP / UDP-Ports. Indem -p 2080Sie diese Option angeben, überschreiben Sie sie und scannen speziell nach 2080. Indem -p-Sie angeben, scannen Sie alle 65535-Ports.
Chefarov
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.