¿Cómo se ve exactamente un escaneo de puerto predeterminado? Estoy tratando de ejecutar un escaneo de puerto predeterminado sin desactivar los identificadores en mi red de prueba

2

¿Cuál es la mejor opción para usar para un escaneo de puertos predeterminado de un servidor en mi red de prueba sin desactivar los identificadores usando nmap? -f no es un interruptor que quiero usar.

    
pregunta John Jones 27.10.2018 - 04:03
fuente

2 respuestas

3

Es posible que no desee realizar una exploración "predeterminada" en absoluto si intenta evadir la detección de IDS. Un solo intento de conexión a un puerto cerrado podría incluso ser suficiente para activar una alerta; 100 o 1000 intentos de este tipo ciertamente serán detectados.

Para limitar sus posibilidades de detección, céntrese en un pequeño conjunto de puertos que le interesen y especifíquelos con el indicador -p . Además, puede ajustar la agresividad de la sincronización de nmap. Puede ser posible volar bajo el radar del IDS con un escaneo lo suficientemente lento. Use -Tn , donde n es 1-5; 1 siendo menos agresivo y 5 más agresivo.

El nmap manual también contiene algunos consejos sobre la evasión de IDS, como el uso de fragmentación, señuelos. , suplantación de identidad y asignación aleatoria de host.

    
respondido por el multithr3at3d 27.10.2018 - 14:50
fuente
0

nmap escanea por defecto 1000 puertos principales. Al proporcionar la opción -F , le está diciendo a nmap que escanee solo los 100 puertos principales. Estos puertos son los puertos más comunes que se utilizan para servicios como ftp, ssh, telnet, etc. Si aún desea escanear algunos de los puertos más comunes, puede usar la opción --top-ports <n> . La opción escaneará los principales puertos TCP y UDP. Puedes usarlo como sigue:

nmap --top-ports 1000 IP_ADDRESS

Fuente: enlace

    
respondido por el Err0rr 27.10.2018 - 06:10
fuente

Lea otras preguntas en las etiquetas