我只是在评估我的家庭服务器的安全性,为将其开放到互联网做准备。我已从本地网络上的一台机器使用了 nmap,但我的防火墙规则允许从本地网络进行访问,因此这揭示的信息比我认为从互联网上可以看到的信息要多。
有没有办法“欺骗” nmap 扫描的地址,这样我就能看到潜在攻击者会看到的内容?在 Google 上搜索这类内容,会找到很多看起来非常可疑的网站...
答案1
手册里说得没错:
FIREWALL/IDS EVASION AND SPOOFING: -S <IP_Address>: Spoof source address -g/--source-port <portnum>: Use given port number --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
(还有其他有用的选项)
答案2
尝试Gibson Research 的 ShieldsUp。它会对格式正确的数据包进行简单扫描,因此并不是所有你想扫描的东西。据我所知,它已经存在多年,没有任何可疑的名声,而且 Gibson 的人也相当有个性。
答案3
我记得在学习 Nmap 时,诱饵/僵尸/空闲/FTP 扫描技术让我惊叹不已,因为它们太聪明了。空闲扫描有漂亮的图片,可以真正理解它 :D
http://nmap.org/book/man-port-scanning-techniques.html