安全矩阵

 找回密码
 立即注册
搜索
查看: 2482|回复: 0

浅谈Nmap 和 Hping3绕过防火墙

[复制链接]

249

主题

299

帖子

1391

积分

金牌会员

Rank: 6Rank: 6

积分
1391
发表于 2022-4-3 11:27:47 | 显示全部楼层 |阅读模式
数据安全是系统管理员的首要任务。管理员需要关闭服务器的部分端口,以免受到攻击。市场上有许多防火墙解决方案,从简单的iptables开始,到复杂的云解决方案结束。在实际的扫描中,由于防火墙的拦截,部分端口可能不被发现。那如何解决这一问题呢?
可以通过使用Nmap的几种防火墙规避技术,来规避其对实施的防火墙检测。该工具支持多种扫描类型,如连接扫描(默认情况下),ACK扫描,TCP扫描,UDP扫描等,并具有大量可用脚本,通过逃避防火墙,我们可以得到哪些版本的操作系统正在运行,哪些端口是打开的,以及可能存在哪些漏洞。
防火墙绕过扫描示例
  1. nmap -f 192.168.1.154
复制代码



-f 命令简单来说将 IP 数据包碎片化。具体来说,将命令数据包压缩为16bit,这减少了数据包的数量。但是,现在大多数防火墙和IDS都会检测碎片数据包。
  1. nmap --mtu 16 192.168.123.154
复制代码



上面的命令允许我们指定自己的偏移大小。但注意,偏移大小必须是 16 的倍数。
•Nmap为用户提供了为数据包设置特定MTU(最大传输单位)的选项。•这类似于数据包分段技术。•在扫描过程中,Nmap将根据我们将给出的数字创建大小为数据包。•在此示例中,我们给出了数字 24,因此 Nmap 将创建 24 字节的数据包,从而导致防火墙混淆。•MTU 数字必须是 8 的倍数(8、16、24、32 等)。
  1. nmap --badsum 192.168.123.154
复制代码


Badsum 命令会为传输到目标的数据包部署无效的 TCP/UDP/SCTP 包。由于实际上每个主机 IP 堆栈都会正确丢弃数据包,因此接受的每个响应可能都来自防火墙或入侵检测系统,而这些防火墙或入侵检测系统与确认校验和无关。
或者利用nmap自带的脚本
  1. nmap -sS -T5 192.168.123.154 --script firewall-bypass
复制代码


hping3Hping是一个面向命令行的 TCP/IP数据包汇编程序/分析器。但 hping 不仅能够发送 ICMP 请求。它还支持 TCP、UDP、ICMP 和RAW-IP 协议,具有跟踪路由模式、在覆盖通道之间发送文件的能力以及许多其他功能。
防火墙测试扫描示例
首先,我们将向目标发送一个简单的PING(ICMP回显请求)数据包。
  1. hping3 -1 -c 1 192.168.123.154
复制代码



从命令输出中,我们看到发送和接收了 1 个数据包。 -c 1
当我们将SYN 数据包发送到开放端口时,我们会收到一个 SYN-ACK。因此,让我们看看当我们发送ACK数据包(三向握手的最后一部分)时,我们会得到什么样的响应。
  1. hping3 -A -c 1 -s 5151 -p 80 192.168.123.154
复制代码


我们可以看到我们的目标响应了,但这次设置了 RST 标志。我们已成功测试主机,

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 14:49 , Processed in 0.012563 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表