Я просто проверяю безопасность своего домашнего сервера, готовясь открыть его для Интернета. Я использовал nmap с машины в моей локальной сети, но у меня есть правила брандмауэра, разрешающие доступ из локальной сети, поэтому это показывает больше, чем я думаю, будет видно из Интернета.
Есть ли способ «подделать» адрес, с которого сканируется nmap, чтобы я мог видеть, что увидит потенциальный злоумышленник? Любой поиск в Google для подобных вещей дает множество очень сомнительно выглядящих веб-сайтов ...
Пытаться ShieldsUp от компании Gibson Research. Он будет выполнять простое сканирование с правильно сформированными пакетами, поэтому не все, что вы хотели бы сканировать. Он существует уже много лет без какой-либо подозрительной репутации, о которой я знаю, и парень Гибсон также довольно характерный персонаж.
Это прямо в инструкции:
FIREWALL/IDS EVASION AND SPOOFING: -S <IP_Address>: Spoof source address -g/--source-port <portnum>: Use given port number --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
(есть и другие полезные опции)
Я помню, как изучал Nmap и техники ловушки / зомби / простоя / FTP-сканирования поразили меня тем, насколько они умны. Сканирование в режиме ожидания имеет приятные картинки, чтобы действительно понять это: D
http://nmap.org/book/man-port-scanning-techniques.html