Quelles options sont utilisées par défaut lorsque l'utilisateur se déclenche
# nmap target
sans option explicite?
Je vais écrire les valeurs par défaut des trois options que je considère les plus importantes. Il serait bien d’avoir toutes les options par défaut, probablement avec quelques commentaires sur le moment opportun pour les changer.
La distinction la plus importante à laquelle je puisse penser est que, sous root, un scan SYN SYN (-sS) est utilisé par défaut, alors que sous un utilisateur normal, il utilise TCP Connect () scan (-sT), car il ne dispose pas des privilèges avec lequel travailler. paquets bruts.
Deuxièmement, pensez aux ports cibles (TCP) . La documentation indique que "normalement, Nmap analyse les 1 000 ports les plus courants pour chaque protocole analysé". Je suppose que ce sont des ports sélectionnés inférieurs à 1024, probablement des services connus.
La dernière chose d’intérêt concerne les timings de scan , pour éviter l’IDS.
-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)
La valeur par défaut est bien sûr
-T3
ou
-T normal
la source
Réponses:
Selon l' homme , l'analyse par défaut sans aucune autre option spécifiée varie en fonction des privilèges de l'utilisateur.
pour les utilisateurs privilégiés, l'option par défaut est l'
-sS
analyse:et pour les utilisateurs non-classés, l'option par défaut est l'
-sT
analyse:donc c'est deux de vos profils ici.
la source
-T3
, mais il y-T1,-T2,-T4,-T5
en a aussi et je suis sûr que la situation est similaire avec d'autres options.Je viens de constater que par défaut, la cible nmap ne trouve pas de port ouvert à 2080.
Si j'ai spécifié ceci par -p 2080, il l'a trouvée ouverte. sT et sS n'ont pas trouvé ce port ouvert.
nmap -p- target l'a trouvé.
la source
-p 2080
vous écrasez cette option et analysez spécifiquement pour 2080. En spécifiant cette option, analysez-p-
tous les ports 65535.