cómo evitar el firewall de Windows XP con nmap

0

Estoy escaneando un Windows XP en un entorno virtualizado. Utilizo todos los argumentos necesarios para evitar su firewall pero no responde:

nmap -e eth0 -Pn --data-length 5 --badsum -g 80 -S 192.168.1.103 -f -T1 -D 192.168.1.200,192.168.1.30,192.168.1.45,192.168.1.90 192.168.1.102

Esta es la respuesta:

all 1000 scanned ports are filtered

Las reglas del cortafuegos permiten compartir archivos e impresoras, además de algunos otros puertos. ¿Hay alguna manera de eludir?

    
pregunta Hojat Taheri 02.05.2014 - 08:34
fuente

1 respuesta

6

El punto principal de los firewalls es que no se pueden pasar por alto, si pudieras, no estarían haciendo su trabajo muy bien.

Dicho esto, el escaneo que ha configurado no es óptimo, está falsificando su dirección de origen en una cosa, por lo que no verá paquetes de devolución. Incluso si sus paquetes llegan, no verá una respuesta (a menos que esté usando -S con la dirección IP correcta de su interfaz, aunque eso casi nunca es necesario). También está utilizando -D, lo que probablemente sea inútil en su caso, aunque no esperaría que duela nada. Los fragmentos y las malas sumas de comprobación no son una mala idea, pero lo que realmente falta es:

  • Asegúrese de que está escaneando los puertos que desea alcanzar. Nmap por defecto no escanea todos los puertos, escanea 1-1024 y luego nada en el archivo de servicios. Si los puertos que desea alcanzar no están allí, deberá especificarlos usando -p. También puede limitar el escaneo a menos puertos si tiene una lista establecida que desea alcanzar, lo que le ahorrará tiempo
  • Si desea evitar los cortafuegos, es poco probable que pueda hacerlo en modo de escaneo predeterminado, lea esta sección sobre técnicas de escaneo de puertos
respondido por el GdD 02.05.2014 - 11:07
fuente

Lea otras preguntas en las etiquetas