técnica de escaneo por defecto de Nmap

8

Estoy un poco confundido acerca de cuál es la opción de escaneo predeterminada para un escaneo de nmap. Por ejemplo:

nmap -A -p 22

¿Estoy realizando un escaneo SYN o TCP?

    
pregunta Bob 11.12.2017 - 11:41
fuente

2 respuestas

7

Al escanear puertos TCP, Nmap realizará un escaneo SYN de forma predeterminada y caída volver a un scan scan si el usuario no tiene suficientes privilegios.

De los documentos :

  

-sS (escaneo TCP SYN)

     

SYN scan es la opción de escaneo predeterminada y más popular por buenas razones. Se puede realizar rápidamente, escaneando miles de puertos por segundo en una red rápida no obstaculizada por cortafuegos restrictivos. [...]

     

-sT (TCP connect scan)

     

TCP connect scan es el tipo de exploración TCP predeterminado cuando SYN scan no es una opción. Este es el caso cuando un usuario no tiene un paquete en bruto   privilegios [...]

También puede usar el indicador detallado ( -v ) para averiguar qué tipos de análisis exactos se están ejecutando:

$ nmap -v -p 22 1.2.3.4

Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-11 12:14 CET
Initiating Ping Scan at 12:14
Scanning 1.2.3.4 [2 ports]
Completed Ping Scan at 12:14, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 12:14
Completed Parallel DNS resolution of 1 host. at 12:14, 0.01s elapsed
Initiating Connect Scan at 12:14
Scanning xxx (1.2.3.4) [1 port]
Completed Connect Scan at 12:14, 0.00s elapsed (1 total ports)
Nmap scan report for xxx (1.2.3.4)
Host is up (0.000070s latency).

PORT   STATE  SERVICE
22/tcp closed ssh

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
$ sudo nmap -v -p 22 1.2.3.4

Starting Nmap 7.60 ( https://nmap.org ) at 2017-12-11 12:15 CET
Initiating Parallel DNS resolution of 1 host. at 12:15
Completed Parallel DNS resolution of 1 host. at 12:15, 0.01s elapsed
Initiating SYN Stealth Scan at 12:15
Scanning xxx (1.2.3.4) [1 port]
Completed SYN Stealth Scan at 12:15, 0.04s elapsed (1 total ports)
Nmap scan report for xxx (1.2.3.4)
Host is up (0.000045s latency).

PORT   STATE  SERVICE
22/tcp closed ssh

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
           Raw packets sent: 1 (44B) | Rcvd: 2 (84B)
    
respondido por el Arminius 11.12.2017 - 12:22
fuente
1

Depende de la priv. del usuario que ejecuta el escaneo:

  • para un usuario con privilegios, la opción predeterminada es la exploración -sS (exploración TCP SYN)
  • para un usuario sin archivar, la opción predeterminada es la exploración -sT (TCP connect () scan)
respondido por el Dennis Sanders 11.12.2017 - 11:45
fuente

Lea otras preguntas en las etiquetas