Quelles sont les options par défaut de nmap?

1

Quelles options sont utilisées par défaut lorsque l'utilisateur se déclenche

# nmap target

sans option explicite?

Je vais écrire les valeurs par défaut des trois options que je considère les plus importantes. Il serait bien d’avoir toutes les options par défaut, probablement avec quelques commentaires sur le moment opportun pour les changer.

La distinction la plus importante à laquelle je puisse penser est que, sous root, un scan SYN SYN (-sS) est utilisé par défaut, alors que sous un utilisateur normal, il utilise TCP Connect () scan (-sT), car il ne dispose pas des privilèges avec lequel travailler. paquets bruts.

Deuxièmement, pensez aux ports cibles (TCP) . La documentation indique que "normalement, Nmap analyse les 1 000 ports les plus courants pour chaque protocole analysé". Je suppose que ce sont des ports sélectionnés inférieurs à 1024, probablement des services connus.

La dernière chose d’intérêt concerne les timings de scan , pour éviter l’IDS.

-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)

La valeur par défaut est bien sûr

-T3

ou

-T normal
utilisateur1459339
la source
les "1000 meilleurs ports" sont définis par le fichier nmap-services. nmap.org/book/nmap-services.html Ils étaient à l'origine basés sur les ports bien connus (<1024), mais la liste a été élargie et les ports les moins utilisés sous 1024 ont été supprimés de la liste.
Frank Thomas

Réponses:

1

Selon l' homme , l'analyse par défaut sans aucune autre option spécifiée varie en fonction des privilèges de l'utilisateur.

pour les utilisateurs privilégiés, l'option par défaut est l' -sSanalyse:

Analyse TCP SYN: Cette technique est souvent appelée analyse "à moitié ouverte", car vous n'ouvrez pas une connexion TCP complète. Vous envoyez un paquet SYN, comme si vous alliez ouvrir une vraie connexion et que vous attendiez une réponse. Un SYN | ACK indique que le port est à l’écoute. Une TVD indique un non-auditeur. Si un SYN | ACK est reçu, un RST est immédiatement envoyé pour rompre la connexion (en réalité, notre noyau de système d'exploitation le fait pour nous). Le principal avantage de cette technique d’analyse est qu’il est enregistré par moins de sites. Malheureusement, vous avez besoin de privilèges root pour créer ces paquets SYN personnalisés. Il s'agit du type d'analyse par défaut pour les utilisateurs privilégiés.

et pour les utilisateurs non-classés, l'option par défaut est l' -sTanalyse:

Analyse TCP connect (): C’est la forme la plus élémentaire d’analyse TCP. L’appel système connect () fourni par votre système d’exploitation permet d’établir une connexion avec chaque port intéressant de la machine. Si le port écoute, connect () réussira, sinon le port n'est pas accessible. Un avantage important de cette technique est que vous n’avez pas besoin de privilèges spéciaux. Tout utilisateur de la plupart des boîtes UNIX est libre d'utiliser cet appel.

Ce type d'analyse est facilement détectable, car les journaux de l'hôte cible affichent un ensemble de connexions et des messages d'erreur pour les services qui acceptent () la connexion juste pour qu'elle soit immédiatement arrêtée. Il s'agit du type d'analyse par défaut pour les utilisateurs non privilégiés.

donc c'est deux de vos profils ici.

Frank Thomas
la source
Oui, mais c'est juste le type de scan. Qu'en est-il des autres options, par exemple le timing. La valeur par défaut est -T3, mais il y -T1,-T2,-T4,-T5en a aussi et je suis sûr que la situation est similaire avec d'autres options.
user1459339
0

Je viens de constater que par défaut, la cible nmap ne trouve pas de port ouvert à 2080.

Si j'ai spécifié ceci par -p 2080, il l'a trouvée ouverte. sT et sS n'ont pas trouvé ce port ouvert.

nmap -p- target l'a trouvé.

Subvention
la source
Parce que par défaut, nmap n'essaie que les 1000 meilleurs ports TCP / UDP. En spécifiant -p 2080vous écrasez cette option et analysez spécifiquement pour 2080. En spécifiant cette option, analysez -p-tous les ports 65535.
chefarov