Quais são as opções padrão do nmap?

1

Quais opções são usadas por padrão quando o usuário é acionado

# nmap target

sem nenhuma opção explícita?

Vou escrever os padrões das três opções que considero mais importantes. Seria bom ter todas as opções padrão, provavelmente com alguns breves comentários sobre quando é apropriado alterá-las.

A distinção mais importante que eu posso imaginar é que, sob root, uma varredura TCP SYN (-sS) é usada por padrão, enquanto sob usuário regular usa TCP Connect () scan (-s), já que não tem privilégios para trabalhar com pacotes brutos.

Segundo, pense nas portas de destino (TCP) . Os documentos dizem que "Normalmente o Nmap verifica as 1.000 portas mais comuns para cada protocolo varrido". Presumo que estas sejam algumas portas selecionadas abaixo de 1024, provavelmente serviços conhecidos.

A última coisa interessante são os intervalos de verificação , para evasão do IDS.

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

O padrão é claro

-T3

ou

-T normal
    
por user1459339 22.05.2016 / 08:04

2 respostas

1

pelo homem , a verificação padrão sem outras opções especificadas varia com base no privilégio do usuário.

para usuários com privilégios, a opção padrão é a -sS scan:

TCP SYN scan: This technique is often referred to as "half-open" scanning, because you don’t open a full TCP connection. You send a SYN packet, as if you are going to open a real connection and you wait for a response. A SYN|ACK indicates the port is listen- ing. A RST is indicative of a non-listener. If a SYN|ACK is received, a RST is immediately sent to tear down the connection (actually our OS kernel does this for us). The primary advantage to this scanning technique is that fewer sites will log it. Unfortunately you need root privileges to build these custom SYN packets. This is the default scan type for privileged users.

e para usuários não-programados, a opção padrão é a -sT scan:

TCP connect() scan: This is the most basic form of TCP scanning. The connect() system call provided by your operating system is used to open a connection to every interesting port on the machine. If the port is listening, connect() will succeed, oth- erwise the port isn’t reachable. One strong advantage to this technique is that you don’t need any special privileges. Any user on most UNIX boxes is free to use this call.

This sort of scan is easily detectable as target host logs will show a bunch of connection and error messages for the services which accept() the connection just to have it immediately shut- down. This is the default scan type for unprivileged users.

são dois dos seus perfis.

    
por 22.05.2016 / 08:13
0

Acabei de descobrir que, por padrão, o destino nmap não encontra uma porta aberta de 2080.

Se eu especificasse isso por -p 2080, ele seria aberto. sT e sS não encontraram esta porta aberta.

nmap -p- target achou.

    
por 01.05.2018 / 12:02