Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром, есть ли у nmap возможности для обхода фильтра?
> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
> есть ли у nmap возможности для обхода фильтра?Если она есть у вас, то есть и у nmap.
>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
>> есть ли у nmap возможности для обхода фильтра?
> Если она есть у вас, то есть и у nmap.Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы) но все-равно выдает что он фильтруется. Или может есть другой сканер?
>>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
>>> есть ли у nmap возможности для обхода фильтра?
>> Если она есть у вас, то есть и у nmap.
> Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация
> icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы)
> но все-равно выдает что он фильтруется. Или может есть другой
> сканер?Да и забыл сказать что делаю я это в целях аудита-никого ломать не собираюсь
> Да и забыл сказать что делаю я это в целях аудита-никого ломать
> не собираюсьс такими знаниями и не сможешь
>> Да и забыл сказать что делаю я это в целях аудита-никого ломать
>> не собираюсь
> с такими знаниями и не сможешьта я и не собираюсь, Вы видимо тоже. Просто я открыл на этом роутере порт 3389 для rdp и знаю что это небезопасно, дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
> этом роутере порт 3389 для rdp и знаю что это небезопасно,
> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..не надо так делать, используйте vpn
>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
> не надо так делать, используйте vpnДа это понятно, сейчас возможности нет vpn организовать, а такая защита вполне справится от ботов сканеров
>>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
>>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
>>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
>> не надо так делать, используйте vpn
> Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне
> справится от ботов сканеровЕсли кто знает как обойти такую защиту, то напишите буду очень рад!
>дабы усилить защиту включил дроп icmp пакетовпри чем тут nmap и icmp? там и другие методы есть
>хост фильтруется брандмауэромчто это значит в твоем понимании?
>как обойти такую защитуа что за защита? если ты про "дроп icmp", то ботов это не сильно останавливает
>>дабы усилить защиту включил дроп icmp пакетов
> при чем тут nmap и icmp? там и другие методы есть
>>хост фильтруется брандмауэром
> что это значит в твоем понимании?
>>как обойти такую защиту
> а что за защита? если ты про "дроп icmp", то ботов это
> не сильно останавливаетБоты при сканировании не могут определить открыт ли порт или фильтруется и поэтому пропускают и сканят дальше.Я пробовал сканировать различными методами с помощью nmap результат(Note:Host seems down.If it is really up, but blocking our ping probes, try -Pn
С ключом -Pn он уходит в скан минуты на 3 и в итоге результат: Host is up.
All 1000 scanned ports on 192.168.1.1 are filtered
> Боты при сканировании не могут определить открыт ли порт или фильтруется и
> поэтому пропускают и сканят дальше.боты могут и с аналогом -sV сканировать, а там немного другие способы проверки
> All 1000 scanned ports on 192.168.1.1 are filteredвас не смущает, что говорите вы про 3389 порт, а сканируете только от 0 до 1000? И боты ведь могут проверять только "интересные" порты, а не тыкаться во все подряд.
>>> Да и забыл сказать что делаю я это в целях аудита-никого ломать
>>> не собираюсь
>> с такими знаниями и не сможешь
> та я и не собираюсь, Вы видимо тоже. Просто я открыл на
> этом роутере порт 3389 для rdp и знаю что это небезопасно,
> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..100% ные :)
вы всерьез думаете что при поиске уязвимостей сканируют nmapом?
будет чистый коннект на 3389 и тут же заливка эксплоита. с питона, перла или сей...а то и с пхп... ни о каких пингах речи не идет. ни о каких nmapах..
>[оверквотинг удален]
>>> с такими знаниями и не сможешь
>> та я и не собираюсь, Вы видимо тоже. Просто я открыл на
>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
> 100% ные :)
> вы всерьез думаете что при поиске уязвимостей сканируют nmapом?
> будет чистый коннект на 3389 и тут же заливка эксплоита. с питона,
> перла или сей...а то и с пхп... ни о каких
> пингах речи не идет. ни о каких nmapах..Поясните как может быть чистый коннект если rdp требует аутентификацию?
> Поясните как может быть чистый коннект если rdp требует аутентификацию?если вы так верите в аутентификацию, то зачем играете с фаерволом?
думаю имелось в виду, что заинтересованные личности не будут сканировать все порты используя icmp, а сразу откроют сесcию на нужный порт и будут использовать доступные им эксплоиты
>> Поясните как может быть чистый коннект если rdp требует аутентификацию?
> если вы так верите в аутентификацию, то зачем играете с фаерволом?
> думаю имелось в виду, что заинтересованные личности не будут сканировать все порты
> используя icmp, а сразу откроют сесcию на нужный порт и будут
> использовать доступные им эксплоитыЕсли порт впринципе открыт, то никаких ICMP и не требуется.
Теорию почитайте, более того, для TCP взаимодействия в ICMP вообще нет необходимости.
Сканирование UDP- там да,ICMP очень желателен.
А в TCP наличие SYN+ACK - маркер открытого порта, отсутствие таковых - признак закрытого порта.