Uso de nmap para evitar un firewall y realizar la toma de huellas digitales del sistema operativo

3

¿Cómo puedo usar nmap para realizar la detección del sistema operativo en un sistema que tiene todos sus puertos filtrados por un firewall?

¿Hay una manera de evitarlo?

He intentado: análisis de sincronización, análisis de Navidad, análisis de fragmentos, detección de versión de servicio (-sV) y análisis de script nmap nse. Cuando realicé las exploraciones, la respuesta que obtuve fue la misma en todos los casos. No puedo proporcionar la respuesta exacta pero fue algo como esto: "**** host está" "todos los 1000 puertos están filtrados ****".

    
pregunta rats20 17.03.2016 - 18:56
fuente

1 respuesta

1

La respuesta depende de lo que estés apuntando en cierta medida. Si el servidor de seguridad responde con reinicios (RST) y el puerto de seguridad de su host puede bloquear su escaneo, lo que hace que los resultados del escaneo inicial parezcan cerrados o filtrados, aunque eso no sea del todo cierto. Los firewalls están diseñados para hacer esto más difícil y pueden bloquear algunos escaneos, pero si al menos hay un puerto disponible para las pruebas, tiene muchas posibilidades de averiguarlo.

Dicho esto, tendrá que centrarse en información como el tipo y las versiones de las aplicaciones que se ejecutan en el sistema. Utilice nmap para centrarse en los puertos que están abiertos y aumentar el nivel de detalle y ver las versiones de servicio.

nmap -Pn -vvv -sV -p 80 #(webserver) or
nmap -Pn -vvv -sV -p 22 #(ssh, hopefully on another port)

y tu     Verá salidas que incluyen líneas como

22/tcp open  ssh     syn-ack OpenSSH 5.9p1 Debian 5ubuntu1.8 (Ubuntu Linux; protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Esto puede ayudarlo a identificar el host, incluso si el escaneo general del puerto no lo hará.

Nota: también puede llevar esto un paso más allá analizando el tráfico del protocolo o el contenido disponible a través de las aplicaciones expuestas.

Además, un escaneo de bounce FTP nmap también puede escanear otros servidores detrás de un firewall:

enlace

nmap -vvv -b -PN: @

    
respondido por el Trey Blalock 17.03.2016 - 23:14
fuente

Lea otras preguntas en las etiquetas