The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Nmap "
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Firewall и пакетные фильтры)
Изначальное сообщение [ Отслеживать ]

"Nmap "  –1 +/
Сообщение от Berliqz (ok), 25-Сен-19, 09:45 
Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром, есть ли у nmap возможности для обхода фильтра?
Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Nmap "  +/
Сообщение от fantom (??), 25-Сен-19, 11:21 
> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
> есть ли у nmap возможности для обхода фильтра?

Если она есть у вас, то есть  и у nmap.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Nmap "  +/
Сообщение от Berliqz (ok), 25-Сен-19, 11:34 
>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
>> есть ли у nmap возможности для обхода фильтра?
> Если она есть у вас, то есть  и у nmap.

Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы) но все-равно выдает  что он фильтруется. Или может есть другой сканер?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Nmap "  +/
Сообщение от Berliqz (ok), 25-Сен-19, 11:41 
>>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром,
>>> есть ли у nmap возможности для обхода фильтра?
>> Если она есть у вас, то есть  и у nmap.
> Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация
> icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы)
> но все-равно выдает  что он фильтруется. Или может есть другой
> сканер?

Да и забыл сказать что делаю я это в целях аудита-никого ломать не собираюсь

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Nmap "  +/
Сообщение от urandon (?), 25-Сен-19, 13:10 
> Да и забыл сказать что делаю я это в целях аудита-никого ломать
> не собираюсь

с такими знаниями и не сможешь

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Nmap "  +/
Сообщение от Berliqz (ok), 25-Сен-19, 13:49 
>> Да и забыл сказать что делаю я это в целях аудита-никого ломать
>> не собираюсь
> с такими знаниями и не сможешь

та я и не собираюсь, Вы видимо тоже. Просто я открыл на этом роутере порт 3389 для rdp и знаю что это небезопасно, дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Nmap "  +/
Сообщение от Аноним (6), 25-Сен-19, 15:48 
> этом роутере порт 3389 для rdp и знаю что это небезопасно,
> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..

не надо так делать, используйте vpn

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Nmap "  +/
Сообщение от Berliqz (ok), 25-Сен-19, 16:37 
>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
> не надо так делать, используйте vpn

Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне справится от ботов сканеров

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Nmap "  +/
Сообщение от Berliqz (ok), 25-Сен-19, 16:40 
>>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
>>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
>>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
>> не надо так делать, используйте vpn
> Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне
> справится от ботов сканеров

Если кто знает как обойти такую защиту, то напишите буду очень рад!

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Nmap "  +/
Сообщение от Аноним (9), 25-Сен-19, 17:19 
>дабы усилить защиту включил дроп icmp пакетов

при чем тут nmap и icmp? там и другие методы есть
>хост фильтруется брандмауэром

что это значит в твоем понимании?
>как обойти такую защиту

а что за защита? если ты про "дроп icmp", то ботов это не сильно останавливает

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Nmap "  +/
Сообщение от Berliqz (ok), 26-Сен-19, 10:43 
>>дабы усилить защиту включил дроп icmp пакетов
> при чем тут nmap и icmp? там и другие методы есть
>>хост фильтруется брандмауэром
> что это значит в твоем понимании?
>>как обойти такую защиту
> а что за защита? если ты про "дроп icmp", то ботов это
> не сильно останавливает

Боты при сканировании не могут определить открыт ли порт или фильтруется и поэтому пропускают и сканят дальше.Я пробовал сканировать различными методами с помощью nmap результат(Note:Host seems down.If it is really up, but blocking our ping probes, try -Pn
С ключом -Pn он уходит в скан минуты на 3 и в итоге результат: Host is up.
All 1000 scanned ports on 192.168.1.1 are filtered

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Nmap "  +/
Сообщение от Аноним (11), 26-Сен-19, 20:32 
> Боты при сканировании не могут определить открыт ли порт или фильтруется и
> поэтому пропускают и сканят дальше.

боты могут и с аналогом -sV сканировать, а там немного другие способы проверки
> All 1000 scanned ports on 192.168.1.1 are filtered

вас не смущает, что говорите вы про 3389 порт, а сканируете только от 0 до 1000? И боты ведь могут проверять только "интересные" порты, а не тыкаться во все подряд.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Nmap "  +/
Сообщение от ыы (?), 26-Сен-19, 23:59 
>>> Да и забыл сказать что делаю я это в целях аудита-никого ломать
>>> не собираюсь
>> с такими знаниями и не сможешь
> та я и не собираюсь, Вы видимо тоже. Просто я открыл на
> этом роутере порт 3389 для rdp и знаю что это небезопасно,
> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..

100% ные :)

вы всерьез думаете что при поиске уязвимостей сканируют nmapом?
будет чистый коннект на 3389 и тут же заливка эксплоита. с питона, перла или сей...а то и с пхп...  ни о каких пингах речи не идет. ни  о каких nmapах..

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "Nmap "  +/
Сообщение от Berliqz (ok), 30-Сен-19, 09:50 
>[оверквотинг удален]
>>> с такими знаниями и не сможешь
>> та я и не собираюсь, Вы видимо тоже. Просто я открыл на
>> этом роутере порт 3389 для rdp и знаю что это небезопасно,
>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть
>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
> 100% ные :)
> вы всерьез думаете что при поиске уязвимостей сканируют nmapом?
> будет чистый коннект на 3389 и тут же заливка эксплоита. с питона,
> перла или сей...а то и с пхп...  ни о каких
> пингах речи не идет. ни  о каких nmapах..

Поясните как может быть чистый коннект если rdp требует аутентификацию?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Nmap "  +/
Сообщение от Аноним (9), 30-Сен-19, 12:04 
> Поясните как может быть чистый коннект если rdp требует аутентификацию?

если вы так верите в аутентификацию, то зачем играете с фаерволом?

думаю имелось в виду, что заинтересованные личности не будут сканировать все порты используя icmp, а сразу откроют сесcию на нужный порт и будут использовать доступные им эксплоиты

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Nmap "  +/
Сообщение от fantom (??), 01-Окт-19, 10:26 
>> Поясните как может быть чистый коннект если rdp требует аутентификацию?
> если вы так верите в аутентификацию, то зачем играете с фаерволом?
> думаю имелось в виду, что заинтересованные личности не будут сканировать все порты
> используя icmp, а сразу откроют сесcию на нужный порт и будут
> использовать доступные им эксплоиты

Если порт впринципе открыт, то никаких ICMP и не требуется.
Теорию почитайте, более того, для TCP взаимодействия в ICMP вообще нет необходимости.
Сканирование UDP- там да,ICMP очень желателен.
А в TCP наличие SYN+ACK - маркер открытого порта, отсутствие таковых - признак  закрытого порта.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру