nmap no se ejecuta como root muestra puertos abiertos desconocidos por una fracción de segundo

2

En un servidor que ejecuta Ubuntu 14.04.2, estaba realizando una auditoría de seguridad básica cuando ejecuté el comando nmap -p -d 1-65535 como usuario no root. Curiosamente, informó que algunos puertos altos (de 1 a 5 a la vez, promedio, cambia cada escaneo) se abren como "desconocidos". Sorprendida, comprobé netstat y todas las cosas habituales, nada parecía mal y me dijo que los puertos desconocidos no estaban abiertos. Ejecuté la exploración como root y los puertos falsos NUNCA aparecieron, no importa cuántas veces repetí la exploración.

Como prueba realicé una máquina virtual con una configuración similar de servicios de una instalación nueva de ISO y también mostró lo mismo, calmando mis temores.

También hice una captura de paquetes de la interfaz "lo" y lo único que pude ver en estos puertos abiertos "desconocidos" fueron las sondas de nmap como siempre.

Sólo me interesa saber por qué sucede esto. Sospecho que se debe a los diferentes métodos de escaneo que utiliza nmap para ejecutarlo como un usuario no root.

Salida relevante de nmap

Exploración no root

: se han eliminado algunos resultados para reducir la longitud-

Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-03 23:41 PST
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
Initiating Ping Scan at 23:41
Scanning 127.0.0.1 [2 ports]
Completed Ping Scan at 23:41, 0.00s elapsed (1 total hosts)
Overall sending rates: 1986.10 packets / s.
mass_rdns: Using DNS server 8.8.8.8
mass_rdns: Using DNS server 8.8.4.4
Initiating Connect Scan at 23:41
Scanning localhost (127.0.0.1) [65535 ports]
Discovered open port 25/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 35443/tcp on 127.0.0.1
Discovered open port 52296/tcp on 127.0.0.1
Discovered open port 9050/tcp on 127.0.0.1
Discovered open port 45478/tcp on 127.0.0.1
Completed Connect Scan at 23:41, 1.55s elapsed (65535 total ports)
Overall sending rates: 42381.38 packets / s.
Nmap scan report for localhost (127.0.0.1)
Host is up, received syn-ack (0.00034s latency).
Scanned at 2015-03-03 23:41:36 PST for 2s
Not shown: 65527 closed ports
Reason: 65527 conn-refused
PORT      STATE SERVICE   REASON
22/tcp    open  ssh       syn-ack
25/tcp    open  smtp      syn-ack
80/tcp    open  http      syn-ack
3306/tcp  open  mysql     syn-ack
9050/tcp  open  tor-socks syn-ack
35443/tcp open  unknown   syn-ack
45478/tcp open  unknown   syn-ack
52296/tcp open  unknown   syn-ack
Final times for host: srtt: 340 rttvar: 77  to: 100000

Read from /usr/bin/../share/nmap: nmap-payloads nmap-services.
Nmap done: 1 IP address (1 host up) scanned in 1.62 seconds

Exploración de raíz

Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-03 23:43 PST
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
mass_rdns: Using DNS server 8.8.8.8
mass_rdns: Using DNS server 8.8.4.4
Initiating SYN Stealth Scan at 23:43
Scanning localhost (127.0.0.1) [65535 ports]
Packet capture filter (device lo): dst host 127.0.0.1 and (icmp or icmp6 or ((tcp or udp or sctp) and (src host 127.0.0.1)))
Discovered open port 25/tcp on 127.0.0.1
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Discovered open port 9050/tcp on 127.0.0.1
Increased max_successful_tryno for 127.0.0.1 to 1 (packet drop)
Completed SYN Stealth Scan at 23:43, 6.86s elapsed (65535 total ports)
Overall sending rates: 9569.39 packets / s, 421053.03 bytes / s.
Nmap scan report for localhost (127.0.0.1)
Host is up, received localhost-response (0.000014s latency).
Scanned at 2015-03-03 23:43:43 PST for 7s
Not shown: 65530 closed ports
Reason: 65530 resets
PORT     STATE SERVICE   REASON
22/tcp   open  ssh       syn-ack
25/tcp   open  smtp      syn-ack
80/tcp   open  http      syn-ack
3306/tcp open  mysql     syn-ack
9050/tcp open  tor-socks syn-ack
Final times for host: srtt: 14 rttvar: 2  to: 100000

Read from /usr/bin/../share/nmap: nmap-payloads nmap-services.
Nmap done: 1 IP address (1 host up) scanned in 6.95 seconds
           Raw packets sent: 65593 (2.886MB) | Rcvd: 131191 (5.510MB)
    
pregunta jtl999 04.03.2015 - 08:47
fuente

1 respuesta

2

Este es un problema conocido con las exploraciones de TCP Connect ( -sT ) en Nmap 6.40 a 6.47. Es realmente un "problema" con el propio Linux, como mencioné en una respuesta a la misma pregunta en StackOverflow , que permite que un proceso se conecte a sí mismo utilizando el mismo puerto de origen y destino. Nmap solía tener una solución para detectar la situación, pero se eliminó en una limpieza de código. La próxima versión de Nmap tendrá una solución más robusta.

La razón por la que ocurre con escaneos sin privilegios pero no con privilegios es que Nmap utiliza por defecto los escaneos -sT para usuarios que no son root, pero prefiere -sS para los usuarios root. Como el escaneo SYN ( -sS ) no usa la pila TCP del sistema operativo, no tiene que lidiar con este extraño comportamiento en Linux.

    
respondido por el bonsaiviking 04.03.2015 - 14:06
fuente

Lea otras preguntas en las etiquetas