Welche Optionen werden standardmäßig verwendet, wenn der Benutzer feuert
# nmap target
ohne explizite Option?
Ich werde die Standardeinstellungen der drei Optionen aufschreiben, die ich für am wichtigsten halte. Es wäre schön, alle Standardoptionen zu haben, wahrscheinlich mit einem kurzen Kommentar, wann es angebracht ist, sie zu ändern.
Der wichtigste Unterschied, den ich mir vorstellen kann, ist, dass unter root standardmäßig ein TCP- SYN- Scan (-sS) verwendet wird, während er unter normalen Benutzern den TCP- Connect () -Scan (-sT) verwendet, da er keine Berechtigungen zum Arbeiten hat rohe Pakete.
Zweitens sind die Ziel (TCP) -Ports zu denken . In der Dokumentation heißt es: "Normalerweise scannt Nmap die häufigsten 1.000 Ports für jedes gescannte Protokoll." Ich nehme an, das sind einige ausgewählte Ports unter 1024, wahrscheinlich bekannte Dienste.
Das letzte, was von Interesse ist, sind Scan-Timings für die IDS-Umgehung.
-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)
Der Standard ist natürlich
-T3
oder
-T normal