Apa saja opsi nmap default?


1

Opsi mana yang digunakan secara default, saat pengguna diaktifkan

# nmap target

tanpa opsi eksplisit?

Saya akan menulis default dari tiga opsi yang saya anggap paling penting. Akan menyenangkan untuk memiliki semua opsi default, mungkin dengan beberapa komentar singkat tentang kapan tepat untuk mengubahnya.

Perbedaan paling penting yang dapat saya pikirkan adalah, bahwa di bawah root pemindaian TCP SYN (-sS) digunakan secara default, sedangkan di bawah pengguna biasa menggunakan pemindaian TCP Connect () (-sT), karena tidak memiliki hak istimewa untuk bekerja dengan paket mentah.

Think kedua adalah port target (TCP) . The docs mengatakan, bahwa "Biasanya Nmap scan 1.000 port yang paling umum untuk setiap protokol yang diperiksa". Saya kira ini adalah beberapa port yang dipilih lebih rendah dari 1024, mungkin layanan yang dikenal.

Hal terakhir yang menarik adalah pemindaian waktu , untuk penghindaran IDS.

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

Defaultnya tentu saja

-T3

atau

-T normal

"top 1000 ports" didefinisikan per file layanan nmap. nmap.org/book/nmap-services.html Mereka awalnya didasarkan pada port yang terkenal (<1024), tetapi daftar tersebut telah diperluas dan port yang kurang digunakan di bawah 1024 telah terlempar dari daftar.
Frank Thomas

Jawaban:


1

per orang , pemindaian default tanpa opsi lain yang ditentukan bervariasi berdasarkan hak pengguna.

untuk pengguna Privledged, opsi default adalah -sSpemindaian:

Pemindaian SYN TCP: Teknik ini sering disebut pemindaian "setengah terbuka", karena Anda tidak membuka koneksi TCP penuh. Anda mengirim paket SYN, seolah-olah Anda akan membuka koneksi nyata dan Anda menunggu jawaban. A SYN | ACK menunjukkan port sedang mendengarkan. RST adalah indikasi bukan pendengar. Jika SYN | ACK diterima, RST segera dikirim untuk menghancurkan koneksi (sebenarnya kernel OS kami melakukan ini untuk kami). Keuntungan utama teknik pemindaian ini adalah lebih sedikit situs yang akan mencatatnya. Sayangnya Anda memerlukan hak akses root untuk membangun paket-paket SYN khusus ini. Ini adalah jenis pemindaian default untuk pengguna yang memiliki hak istimewa.

dan untuk pengguna yang tidak siap, opsi default adalah -sTpemindaian:

Pemindaian koneksi TCP (): Ini adalah bentuk paling dasar pemindaian TCP. Panggilan sistem connect () yang disediakan oleh sistem operasi Anda digunakan untuk membuka koneksi ke setiap port yang menarik pada mesin. Jika port mendengarkan, sambungkan () akan berhasil, tetapi port tersebut tidak dapat dijangkau. Satu keuntungan kuat dari teknik ini adalah Anda tidak membutuhkan hak istimewa khusus. Setiap pengguna di sebagian besar kotak UNIX bebas menggunakan panggilan ini.

Pemindaian semacam ini mudah dideteksi karena log host target akan menunjukkan banyak koneksi dan pesan kesalahan untuk layanan yang menerima () koneksi hanya agar segera dimatikan. Ini adalah jenis pemindaian default untuk pengguna yang tidak memiliki hak.

jadi itulah dua profil Anda di sana.


Ya, tapi itu hanya tipe pemindaian. Bagaimana dengan opsi lain, misalnya waktunya. Standarnya adalah -T3, tetapi ada -T1,-T2,-T4,-T5juga dan saya yakin situasinya mirip dengan opsi lain.
user1459339

0

Saya baru saja menemukan bahwa secara default target nmap tidak menemukan port terbuka 2080.

Jika saya menentukan ini dengan -p 2080 itu menemukannya terbuka. sT dan sS tidak menemukan port ini terbuka.

nmap -p- target memang menemukannya.


Karena secara default nmap hanya mencoba 1000 port TCP / UDP teratas. Dengan menentukan -p 2080Anda menimpa opsi itu dan memindai secara khusus untuk 2080. Dengan menentukan -p-itu memindai semua 65535 port.
chefarov
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.