explicación de un comportamiento nmap

2

Estoy probando algunas vulnerabilidades en una máquina que tiene el puerto 22333 abierto (se usa como el puerto ssh, y puedo conectarme a él sin ningún problema y el comando telned se conecta):

$ telnet  x.x.x.x 22333
Trying x.x.x.x...
Connected to x.x.x.x.
Escape character is '^]'.
SSH-2.0-OpenSSH_6.0p1 Debian-4+deb7u2

Pero cuando uso nmap contra esa máquina, no detecta ese puerto para ser escuchado:

$ sudo nmap -p 22000-23000 -sT x.x.x.x
Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-03 19:54 CEST
Nmap scan report for x.x.x.x
Host is up (0.00014s latency).
All 1001 scanned ports on x.x.x.x are filtered
Nmap done: 1 IP address (1 host up) scanned in 21.50 seconds

¿Alguna pista sobre por qué nmap no detecta el puerto 22333?

    
pregunta Toni 03.06.2015 - 20:01
fuente

1 respuesta

3

¿Qué versión de nmap estás usando?

Ejecutar

nmap --version

para averiguarlo.

Si la versión en su repositorio está desactualizada, puede tomar las fuentes y compilarlas por su cuenta:

$ tar zxvf nmap_6.47.tgz
$ cd nmap_6.47
$ make
# make install

También puede aumentar el nivel de verbosidad configurando el indicador -v [1..6] para obtener una mejor vista de lo que está haciendo nmap. Por ejemplo:

nmap -sT -p 22000-23000 -v 6 x.x.x.x
    
respondido por el Sebi 03.06.2015 - 20:36
fuente

Lea otras preguntas en las etiquetas