web-dev-qa-db-ja.com

デフォルトのnmapオプションは何ですか?

ユーザーが起動したときにデフォルトで使用されるオプション

# nmap target

明示的なオプションなし?

私が最も重要だと思う3つのオプションのデフォルトを書きます。すべてのデフォルトオプションがあればいいのですが、おそらくそれらを変更するのが適切な場合についての短い解説があります。

私が考えることができる最も重要な違いは、ルートの下でa TCP[〜#〜] syn [〜#〜]スキャン(-sS)がデフォルトで使用されますが、通常のユーザーではTCPConnect()生のパケットを処理する権限がないため、スキャン(-sT)。

次に考えるのは、ターゲット(TCP)ポートです。 docs は、「通常Nmapは、スキャンされたプロトコルごとに最も一般的な1,000ポートをスキャンします」と述べています。これらは1024未満の選択されたポートであり、おそらく既知のサービスであると思います。

最後に重要なのは、IDS回避のためのスキャンタイミングです。

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

もちろんデフォルトは

-T3

または

-T normal
1
user1459339

man ごとに、他のオプションが指定されていないデフォルトのスキャンは、ユーザーの権限によって異なります。

特権ユーザーの場合、デフォルトのオプションは-sSスキャンです。

TCP SYNスキャン:この手法は、完全なTCP接続を開かないため、「ハーフオープン」スキャンと呼ばれることがよくあります。SYNパケットを送信するのは、次のようになります。実際の接続を開き、応答を待ちます。SYN| ACKは、ポートがリッスンしていることを示します。RSTは、非リスナーを示します。SYN| ACKを受信すると、RSTがすぐに送信され、接続(実際には、OSカーネルがこれを行います)。このスキャン手法の主な利点は、ログに記録するサイトが少ないことです。残念ながら、これらのカスタムSYNパケットを構築するにはroot権限が必要です。これは、特権ユーザーのデフォルトのスキャンタイプです。

権限のないユーザーの場合、デフォルトのオプションは-sTスキャンです。

TCP connect()スキャン:これはTCPスキャンの最も基本的な形式です。オペレーティングシステムによって提供されるconnect()システムコールは、マシン上のすべての対象ポートへの接続を開くために使用されます。ポートがリッスンしている場合、connect()は成功します。そうでない場合、ポートに到達できません。この手法の大きな利点の1つは、特別な特権が必要ないことです。ほとんどのUNIXボックスのユーザーは、これを自由に使用できます。コール。

この種のスキャンは、ターゲットのホストログに、接続をすぐにシャットダウンするためだけに接続を受け入れるサービスの一連の接続とエラーメッセージが表示されるため、簡単に検出できます。これは、特権のないユーザーのデフォルトのスキャンタイプです。

これで、2つのプロファイルがすぐそこにあります。

1
Frank Thomas

デフォルトでは、nmapターゲットは2080の開いているポートを検出しないことがわかりました。

これを-p2080で指定すると、開いていることがわかりました。 sTとsSは、このポートが開いていることを検出しませんでした。

nmap-p-ターゲットはそれを見つけました。

0
Grant