指令摘要
嘗試使用DNS服務探索 (Service Discovery) 協定來查找本地網路中的主機,並向每個主機發送一個空的UDP封包,以測試是否容易受到Avahi NULL UDP封包阻斷服務攻擊(CVE-2011-1002)的影響。 (延伸閱讀:網路性能測試為何使用UDP(而不是TCP)?)
broadcast-avahi-dos.wait指令引數指定在新的主機探索嘗試之前要等待多少秒,這麼做是為了確保不會錯過未及時回應的主機,不回應這次嘗試的主機將被視為存在漏洞。
For additional information:
額外資訊
指令參數
broadcast-avahi-dos.wait
這個指令的目的是讓系統在開始檢查主機是否受到漏洞影響之前等待一段時間,等待的時間可以根據需要進行調整,預設值為 20 秒,但您可以根據具體情況自行設定。
max-newtargets, newtargets
請參考 target 的文件,用於設定新的掃描目標。
dnssd.services
用於指定 DNS Service Discovery (dnssd) 服務的相關設定。
指令範例
nmap --script=broadcast-avahi-dos
指令輸出
| broadcast-avahi-dos:
| Discovered hosts:
| 10.0.1.150
| 10.0.1.151
| After NULL UDP avahi packet DoS (CVE-2011-1002).
| Hosts that seem down (vulnerable):
|_ 10.0.1.151
作者:
Djalal Harouni
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。