¿Cuál es la mejor opción para usar para un escaneo de puertos predeterminado de un servidor en mi red de prueba sin desactivar los identificadores usando nmap? -f no es un interruptor que quiero usar.
¿Cuál es la mejor opción para usar para un escaneo de puertos predeterminado de un servidor en mi red de prueba sin desactivar los identificadores usando nmap? -f no es un interruptor que quiero usar.
Es posible que no desee realizar una exploración "predeterminada" en absoluto si intenta evadir la detección de IDS. Un solo intento de conexión a un puerto cerrado podría incluso ser suficiente para activar una alerta; 100 o 1000 intentos de este tipo ciertamente serán detectados.
Para limitar sus posibilidades de detección, céntrese en un pequeño conjunto de puertos que le interesen y especifíquelos con el indicador -p
. Además, puede ajustar la agresividad de la sincronización de nmap. Puede ser posible volar bajo el radar del IDS con un escaneo lo suficientemente lento. Use -Tn
, donde n
es 1-5; 1 siendo menos agresivo y 5 más agresivo.
El nmap manual también contiene algunos consejos sobre la evasión de IDS, como el uso de fragmentación, señuelos. , suplantación de identidad y asignación aleatoria de host.
nmap escanea por defecto 1000 puertos principales. Al proporcionar la opción -F
, le está diciendo a nmap que escanee solo los 100 puertos principales. Estos puertos son los puertos más comunes que se utilizan para servicios como ftp, ssh, telnet, etc. Si aún desea escanear algunos de los puertos más comunes, puede usar la opción --top-ports <n>
. La opción escaneará los principales puertos TCP y UDP. Puedes usarlo como sigue:
nmap --top-ports 1000 IP_ADDRESS
Fuente: enlace
Lea otras preguntas en las etiquetas network penetration-test linux nmap