如何扫描哪些端口对另一个位置开放

如何扫描哪些端口对另一个位置开放

我只是在评估我的家庭服务器的安全性,为将其开放到互联网做准备。我已从本地网络上的一台机器使用了 nmap,但我的防火墙规则允许从本地网络进行访问,因此这揭示的信息比我认为从互联网上可以看到的信息要多。

有没有办法“欺骗” nmap 扫描的地址,这样我就能看到潜在攻击者会看到的内容?在 Google 上搜索这类内容,会找到很多看起来非常可疑的网站...

答案1

手册里说得没错:

FIREWALL/IDS EVASION AND SPOOFING:
  -S <IP_Address>: Spoof source address
  -g/--source-port <portnum>: Use given port number
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address

(还有其他有用的选项)

答案2

尝试Gibson Research 的 ShieldsUp。它会对格式正确的数据包进行简单扫描,因此并不是所有你想扫描的东西。据我所知,它已经存在多年,没有任何可疑的名声,而且 Gibson 的人也相当有个性。

答案3

我记得在学习 Nmap 时,诱饵/僵尸/空闲/FTP 扫描技术让我惊叹不已,因为它们太聪明了。空闲扫描有漂亮的图片,可以真正理解它 :D

http://nmap.org/book/man-port-scanning-techniques.html

http://nmap.org/book/man-bypass-firewalls-ids.html

http://nmap.org/book/idlescan.html

相关内容