¿Cómo hacer que nmap liste un puerto sin filtro?

2

Tengo un host con NAT y he abierto un solo puerto en mi enrutador para que el host sea accesible desde el mundo externo. Probé si era accesible ejecutando un servicio y conectándome externamente.

Detuve el servicio, pero el puerto aún está abierto en el enrutador. Cuando ejecuto nmap desde un servidor externo, no muestra ese puerto y termina.

Así es como ejecuté nmap desde el servidor externo:

sudo nmap -n -PN -sA x.x.x.x

y devuelve:

Nmap done: 1 IP address (0 hosts up) scanned in 0.49 seconds

Por lo que sé, mi enrutador bloquea las solicitudes icmp. Entonces, ¿cómo hago que nmap muestre puertos sin filtro?

    
pregunta Naai Sekar 04.08.2013 - 05:49
fuente

5 respuestas

0

Para identificar los puertos que se están redirigiendo a una máquina interna, aunque la máquina interna no tiene ningún servicio en ese puerto, puede usar algún tipo de técnica de "Firewalking".

Esta técnica consiste básicamente en enviar paquetes con diferentes valores TTL para intentar descubrir cuándo el paquete que envió está "detenido".

Tiene un secuencia de comandos NSE para probar Firewalk con NMAP , la herramienta original de firewalk o Explicaciones más profundas sobre firewalking

    
respondido por el kinunt 06.08.2013 - 19:23
fuente
4
  

He detenido el servicio, pero el puerto todavía está abierto.

Su puerto está "abierto" en el enrutador, que solo pasa el tráfico a su destino. Si no hay nada escuchando en el destino (el servicio está detenido), es un puerto cerrado para todos los propósitos y propósitos. Simplemente no es un puerto con firewall.

    
respondido por el Vitaly Osipov 04.08.2013 - 10:38
fuente
3

Por defecto, nmap solo escanea los puertos más utilizados. Si su puerto abierto no es un número de puerto común, agregue "-p1-65535" a su línea de comando para escanear todos los puertos.

sudo nmap -Pn -sS -p1-65535 hostname

En algunos enrutadores / NAT, si el puerto se reenvía, pero el servicio no se está ejecutando en el host de destino, no se puede detectar (reenvío de puerto) mediante una exploración de puertos (FILTRADO). Pero en la mayoría de los casos debería aparecer como CERRADO.

    
respondido por el Matrix 04.08.2013 - 07:54
fuente
2

El comando nmap apropiado será

nmap -n -Pn -sS x.x.x.x

El indicador -PN no existe para nmap. Creo que has hecho un error tipográfico.

Tampoco hay ninguna razón para que use el tipo de escaneo -sA . Desde la página del manual,

  

Este escaneo es diferente a los otros discutidos hasta ahora en que              nunca determina puertos abiertos (o incluso abiertos | filtrados). Es usado para              trazar un conjunto de reglas de firewall, determinando si son de estado o              No y qué puertos se filtran.

En su lugar, debe usar el tipo de escaneo -sS .

    
respondido por el Ayrx 04.08.2013 - 06:05
fuente
0

El comando debe ser:

nmap -nPn -p [port fwded in firewall] [External IP of your host]

-Pn le dirá a nmap que no realice el descubrimiento del host

Debe usar -p e indicar a nmap qué puerto probar. Si no es 443 u 80, y dado que todos los demás puertos están bloqueados, nmap pensará que el host está inactivo.

Asegúrate de que estás usando la IP correcta. Si no lo sabe, vaya a este sitio web desde su servidor.

    
respondido por el WhatTheWhat 29.11.2016 - 20:02
fuente

Lea otras preguntas en las etiquetas