Opsi mana yang digunakan secara default, saat pengguna diaktifkan
# nmap target
tanpa opsi eksplisit?
Saya akan menulis default dari tiga opsi yang saya anggap paling penting. Akan menyenangkan untuk memiliki semua opsi default, mungkin dengan beberapa komentar singkat tentang kapan tepat untuk mengubahnya.
Perbedaan paling penting yang dapat saya pikirkan adalah, bahwa di bawah root pemindaian TCP SYN (-sS) digunakan secara default, sedangkan di bawah pengguna biasa menggunakan pemindaian TCP Connect () (-sT), karena tidak memiliki hak istimewa untuk bekerja dengan paket mentah.
Think kedua adalah port target (TCP) . The docs mengatakan, bahwa "Biasanya Nmap scan 1.000 port yang paling umum untuk setiap protokol yang diperiksa". Saya kira ini adalah beberapa port yang dipilih lebih rendah dari 1024, mungkin layanan yang dikenal.
Hal terakhir yang menarik adalah pemindaian waktu , untuk penghindaran IDS.
-T paranoid|sneaky|polite|normal|aggressive|insane (Set a timing template)
Defaultnya tentu saja
-T3
atau
-T normal
sumber
Jawaban:
per orang , pemindaian default tanpa opsi lain yang ditentukan bervariasi berdasarkan hak pengguna.
untuk pengguna Privledged, opsi default adalah
-sS
pemindaian:dan untuk pengguna yang tidak siap, opsi default adalah
-sT
pemindaian:jadi itulah dua profil Anda di sana.
sumber
-T3
, tetapi ada-T1,-T2,-T4,-T5
juga dan saya yakin situasinya mirip dengan opsi lain.Saya baru saja menemukan bahwa secara default target nmap tidak menemukan port terbuka 2080.
Jika saya menentukan ini dengan -p 2080 itu menemukannya terbuka. sT dan sS tidak menemukan port ini terbuka.
nmap -p- target memang menemukannya.
sumber
-p 2080
Anda menimpa opsi itu dan memindai secara khusus untuk 2080. Dengan menentukan-p-
itu memindai semua 65535 port.