Nmap 使用诱饵扫描扫描 WAN 目标的端口

问题描述

前几天,我想测试一下我的isp是否会过滤欺骗包。所以,我配置了小实验室来测试。

我的步骤是......

1.从我的 isp 上买了两个不同的公共 ip

2.attacker ip 1.1.1.1(assumed) 与启用 NAT 的 totolink 路由器一起运行

3.target ip 2.2.2.2(assumed) 使用 dlink 路由器运行,启用 NAT 和完整的防火墙日志

4.在 1.1.1.1 机器上运行“nmap -D ip1,ip2,ip3 2.2.2.2”

如果一切顺利,我会在我的 2.2.2.2 的防火墙日志中看到不同的 ip

然而,日志只显示了 1.1.1.1

所以,我想出了一些理由。 我会以问答形式为大家展示。

Q1:我的 isp 检测到 nmap 的使用

A1:不可能(我有信心)。因为我对nmap源代码和开源ids的规则做了一些研究。我的自定义nmap应该通过ips。众所周知的ids+防火墙的测试已经完成在我的局域网中。(另外,我的国家缺乏安全意识,所以ISP......)

Q2:2.2.2.2(dlink)丢弃欺骗包

A2:也许可以。但我在测试前禁用了所有安全选项(包括 ip 欺骗保护)

Q3:1.1.1.1(totolink) 的 NAT 防火墙破坏了它。 而这个过程可能就像.....

#######################

普通原始ip包的一部分

目的地:192.168.1.1

来源:192.168.1.15

在通过 NAT 时

目的地:2.2.2.2

来源:1.1.1.1

#######################

#######################

部分欺骗原始ip包

目的地:192.168.1.1

来源:203.51.21.78(诱饵ip)

在通过 NAT 时

目的地:2.2.2.2

来源:1.1.1.1(因此 2.2.2.2 在日志中只显示 1.1.1.1)

#######################

A3:我不确定......

/* NAT 会不会将各种源 ip(从 0.0.0.0 到 255.255.255.255)更改为公共 ip?或者只是将内部IP(如192.168.1.10、192.168.1.15、......)更改为公共IP!!!我很难在路由器中启动一个 shell 来查看 NAT 规则。我正在考虑使用命令注入来利用我的路由器。但是,我害怕打破它。所以,我更喜欢听你们的回答 */

那么,你们认为最可能的问题是什么?

注意:对不起,我的丑陋表情,这是我的第一个问题:D

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)