nmap -p 7000-7020 10.1.1.1
Wyprowadzi wszystkie filtrowane porty
Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET
Nmap scan report for 10.1.1.1
Host is up (0.00091s latency).
PORT STATE SERVICE
7000/tcp filtered afs3-fileserver
7001/tcp filtered afs3-callback
7002/tcp filtered afs3-prserver
7003/tcp filtered afs3-vlserver
7004/tcp filtered afs3-kaserver
7005/tcp filtered afs3-volser
7006/tcp filtered afs3-errors
7007/tcp filtered afs3-bos
7008/tcp filtered afs3-update
7009/tcp filtered afs3-rmtsys
7010/tcp filtered ups-onlinet
7011/tcp filtered unknown
7012/tcp filtered unknown
7013/tcp filtered unknown
7014/tcp filtered unknown
7015/tcp filtered unknown
7016/tcp filtered unknown
7017/tcp filtered unknown
7018/tcp filtered unknown
7019/tcp filtered unknown
7020/tcp filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 2.78 seconds
Czy jest sposób, aby zobaczyć, co dokładnie filtruje te porty?
źródło
nmap -p 7000-7020 localhost
pokazuje otwarte porty i podobno zapora ogniowa jest otwarta.Nmap oferuje kilka sposobów uzyskania dodatkowych informacji o tym, co powoduje filtrowanie:
--reason
Opcja pokaże typ odpowiedzi, który spowodował „przefiltrowane” przez państwo portu. Może to być „brak odpowiedzi”, „zabronione przez administratora” lub coś innego.reason_ttl
atrybutstate
elementu dla portu. Jeśli TTL dla filtrowanego portu jest inny niż (zwykle większy niż) TTL dla otwartych portów, różnica między TTL to odległość sieci między celem a urządzeniem filtrującym. Istnieją wyjątki, takie jak cele, które używają różnych początkowych wartości TTL dla pakietów ICMP vs. TCP lub urządzenie filtrujące, które fałszuje lub zastępuje informacje TTL.--traceroute
funkcja wyświetli informacje o chmielu na trasie, z których każdy może filtrować ruch. W niektórych przypadkach odwrotna nazwa DNS dla jednego z przeskoków będzie nawet taka jak „firewall1.przyklad.com”firewalk
Skrypt NSE wyśle pakiety z początkowych TTLS, że będzie czas na różnych chmielu na trasie, próbując dowiedzieć się, gdzie pakiety zostały zablokowane. Jest to coś w rodzaju połączenia dwóch poprzednich technik i zwykle działa całkiem dobrze.Obecnie nieopublikowana wersja rozwojowa Nmap raportuje również TTL dla pakietów odpowiedzi w normalnym tekście wyjściowym z
-v --reason
opcjami. Na razie jednak musisz użyć danych wyjściowych XML, aby uzyskać te informacje.ZMIENIONO DO DODANIA : Nmap 6.49BETA1 był pierwszą wersją, która pokazywała TTL dla pakietów odpowiedzi w postaci tekstowej z
-v --reason
lub-vv
, i została wydana w czerwcu 2015.źródło
--script=firewalk
właśnie starałem się znaleźć. Dzięki.Krótka odpowiedź - nie, nie ma sposobu, żebyś to zobaczył.
Dłuższa odpowiedź:
Od: https://nmap.org/book/man-port-scanning-basics.html
„filtrowane Nmap nie może ustalić, czy port jest otwarty, ponieważ filtrowanie pakietów uniemożliwia dotarcie do niego sond. Filtrowanie może pochodzić z dedykowanego urządzenia zapory, reguł routera lub oprogramowania zapory opartego na hoście. Porty te frustrują atakujących, ponieważ zapewniają tak mało czasami reagują na komunikaty o błędach ICMP, takie jak kod typu 3 (cel nieosiągalny: komunikacja administracyjnie zabroniona), ale filtry, które po prostu upuszczają sondy bez odpowiedzi, są znacznie bardziej powszechne. spadła z powodu przeciążenia sieci zamiast filtrowania. Spowalnia to znacznie skanowanie ”.
Możesz spróbować odkryć topologię sieci za pomocą narzędzi takich jak traceroute. Zwykle porty są filtrowane na hoście, który sam (tj. Tabele IP), docelowy router sieci brzegowej, docelowy router sieci rdzeniowej lub górny przełącznik szafy L3.
Jeśli jesteś w tej samej podsieci co host docelowy prawie na pewno zapora ogniowa znajduje się na komputerze docelowym.
źródło
Spróbuj porównać wynik działania tcptrace z jednym z filtrowanych portów z tcptrace z otwartym portem (lub standardowym traceroute). Jeśli tcptraces są takie same, oznacza to, że na komputerze docelowym jest coś filtrującego porty.
Aktualizacja: Miałem na myśli tcptraceroute, mam alias.
źródło