The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Nmap , !*! Berliqz, 25-Сен-19, 09:45  [смотреть все]
Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром, есть ли у nmap возможности для обхода фильтра?
  • Nmap , !*! fantom, 11:21 , 25-Сен-19 (1)
    > Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
    > есть ли у nmap возможности для обхода фильтра?

    Если она есть у вас, то есть  и у nmap.

    • Nmap , !*! Berliqz, 11:34 , 25-Сен-19 (2)
      >> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
      >> есть ли у nmap возможности для обхода фильтра?
      > Если она есть у вас, то есть  и у nmap.

      Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы) но все-равно выдает  что он фильтруется. Или может есть другой сканер?

      • Nmap , !*! Berliqz, 11:41 , 25-Сен-19 (3)
        >>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
        >>> есть ли у nmap возможности для обхода фильтра?
        >> Если она есть у вас, то есть  и у nmap.
        > Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация
        > icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы)
        > но все-равно выдает  что он фильтруется. Или может есть другой
        > сканер?

        Да и забыл сказать что делаю я это в целях аудита-никого ломать не собираюсь

        • Nmap , !*! urandon, 13:10 , 25-Сен-19 (4)
          > Да и забыл сказать что делаю я это в целях аудита-никого ломать
          > не собираюсь

          с такими знаниями и не сможешь

          • Nmap , !*! Berliqz, 13:49 , 25-Сен-19 (5)
            >> Да и забыл сказать что делаю я это в целях аудита-никого ломать
            >> не собираюсь
            > с такими знаниями и не сможешь

            та я и не собираюсь, Вы видимо тоже. Просто я открыл на этом роутере порт 3389 для rdp и знаю что это небезопасно, дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..

            • Nmap , !*! Аноним, 15:48 , 25-Сен-19 (6)
              > этом роутере порт 3389 для rdp и знаю что это небезопасно,
              > дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
              > шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..

              не надо так делать, используйте vpn

              • Nmap , !*! Berliqz, 16:37 , 25-Сен-19 (7)
                >> этом роутере порт 3389 для rdp и знаю что это небезопасно,
                >> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
                >> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
                > не надо так делать, используйте vpn

                Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне справится от ботов сканеров

                • Nmap , !*! Berliqz, 16:40 , 25-Сен-19 (8)
                  >>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
                  >>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
                  >>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
                  >> не надо так делать, используйте vpn
                  > Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне
                  > справится от ботов сканеров

                  Если кто знает как обойти такую защиту, то напишите буду очень рад!

                  • Nmap , !*! Аноним, 17:19 , 25-Сен-19 (9)
                    >дабы усилить защиту включил дроп icmp пакетов

                    при чем тут nmap и icmp? там и другие методы есть
                    >хост фильтруется брандмауэром

                    что это значит в твоем понимании?
                    >как обойти такую защиту

                    а что за защита? если ты про "дроп icmp", то ботов это не сильно останавливает

                    • Nmap , !*! Berliqz, 10:43 , 26-Сен-19 (10)
                      >>дабы усилить защиту включил дроп icmp пакетов
                      > при чем тут nmap и icmp? там и другие методы есть
                      >>хост фильтруется брандмауэром
                      > что это значит в твоем понимании?
                      >>как обойти такую защиту
                      > а что за защита? если ты про "дроп icmp", то ботов это
                      > не сильно останавливает

                      Боты при сканировании не могут определить открыт ли порт или фильтруется и поэтому пропускают и сканят дальше.Я пробовал сканировать различными методами с помощью nmap результат(Note:Host seems down.If it is really up, but blocking our ping probes, try -Pn
                      С ключом -Pn он уходит в скан минуты на 3 и в итоге результат: Host is up.
                      All 1000 scanned ports on 192.168.1.1 are filtered

                      • Nmap , !*! Аноним, 20:32 , 26-Сен-19 (11)
                        > Боты при сканировании не могут определить открыт ли порт или фильтруется и
                        > поэтому пропускают и сканят дальше.

                        боты могут и с аналогом -sV сканировать, а там немного другие способы проверки
                        > All 1000 scanned ports on 192.168.1.1 are filtered

                        вас не смущает, что говорите вы про 3389 порт, а сканируете только от 0 до 1000? И боты ведь могут проверять только "интересные" порты, а не тыкаться во все подряд.


            • Nmap , !*! ыы, 23:59 , 26-Сен-19 (12)
              >>> Да и забыл сказать что делаю я это в целях аудита-никого ломать
              >>> не собираюсь
              >> с такими знаниями и не сможешь
              > та я и не собираюсь, Вы видимо тоже. Просто я открыл на
              > этом роутере порт 3389 для rdp и знаю что это небезопасно,
              > дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
              > шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..

              100% ные :)

              вы всерьез думаете что при поиске уязвимостей сканируют nmapом?
              будет чистый коннект на 3389 и тут же заливка эксплоита. с питона, перла или сей...а то и с пхп...  ни о каких пингах речи не идет. ни  о каких nmapах..

              • Nmap , !*! Berliqz, 09:50 , 30-Сен-19 (13)
                >[оверквотинг удален]
                >>> с такими знаниями и не сможешь
                >> та я и не собираюсь, Вы видимо тоже. Просто я открыл на
                >> этом роутере порт 3389 для rdp и знаю что это небезопасно,
                >> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
                >> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
                > 100% ные :)
                > вы всерьез думаете что при поиске уязвимостей сканируют nmapом?
                > будет чистый коннект на 3389 и тут же заливка эксплоита. с питона,
                > перла или сей...а то и с пхп...  ни о каких
                > пингах речи не идет. ни  о каких nmapах..

                Поясните как может быть чистый коннект если rdp требует аутентификацию?

                • Nmap , !*! Аноним, 12:04 , 30-Сен-19 (14)
                  > Поясните как может быть чистый коннект если rdp требует аутентификацию?

                  если вы так верите в аутентификацию, то зачем играете с фаерволом?

                  думаю имелось в виду, что заинтересованные личности не будут сканировать все порты используя icmp, а сразу откроют сесcию на нужный порт и будут использовать доступные им эксплоиты

                  • Nmap , !*! fantom, 10:26 , 01-Окт-19 (15)
                    >> Поясните как может быть чистый коннект если rdp требует аутентификацию?
                    > если вы так верите в аутентификацию, то зачем играете с фаерволом?
                    > думаю имелось в виду, что заинтересованные личности не будут сканировать все порты
                    > используя icmp, а сразу откроют сесcию на нужный порт и будут
                    > использовать доступные им эксплоиты

                    Если порт впринципе открыт, то никаких ICMP и не требуется.
                    Теорию почитайте, более того, для TCP взаимодействия в ICMP вообще нет необходимости.
                    Сканирование UDP- там да,ICMP очень желателен.
                    А в TCP наличие SYN+ACK - маркер открытого порта, отсутствие таковых - признак  закрытого порта.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру