¿Cómo realizar una exploración de puertos contra un objetivo con un firewall basado en software?

2

Uso NMAP para realizar el escaneo de puertos, por ejemplo, TCP SYN scan: nmap -sS 192.168.0.12 .

Tengo dos máquinas virtuales que ejecutan Windows XP y Windows 7, respectivamente. Estos tienen varios servicios en ejecución, por ejemplo, el puerto 445.

Sin embargo, si el firewall basado en software de Windows está habilitado, entonces NMAP informa filtered para todos los puertos conocidos, incluso así, de hecho, son open . Si desactivo el firewall, entonces NMAP informa todos los puertos correctamente.

¿He hecho algo mal? ¿Cuál es el propósito del escaneo de puertos, si un simple firewall basado en software lo hace inútil? ¿Debería un administrador de red modificar las reglas del firewall para reflejar el escenario del mundo real, es decir, el servidor web, antes de ver los puertos abiertos en el conjunto de resultados?

    
pregunta Shuzheng 16.01.2018 - 11:45
fuente

1 respuesta

3

En este caso, el firewall no está bloqueando la exploración del puerto (aunque algunos productos de firewall intentan detectar y bloquear las exploraciones). En realidad, está bloqueando el servicio para que no esté disponible externamente. El escaneo de puertos no puede verlo porque para el mundo externo no está allí.

Los informes de puerto se filtraron porque el firewall descarta el SYN entrante en lugar de responderle.

El puerto 445 se usa para los servicios de directorio de Microsoft, que forma parte del mecanismo subyacente para compartir archivos e impresoras. Si habilitaste la regla de permiso "Compartir impresoras y archivos (SMB-In)", es probable que el puerto comience a aparecer.

    
respondido por el Hector 16.01.2018 - 12:21
fuente

Lea otras preguntas en las etiquetas