¿Nmap requiere un puerto TCP cerrado para realizar la toma de huellas dactilares del SO?

0

Estaba comprobando la seguridad de un servidor ejecutando Nmap. La última vez me dio los siguientes resultados, lo que indica que no se pudo tomar las huellas digitales del sistema operativo:

PORT     STATE    SERVICE    VERSION 
21/tcp   filtered ftp
22/tcp   open     ssh        OpenSSH 5.2 
23/tcp   filtered telnet 
25/tcp   filtered smtp 
80/tcp   filtered http 
443/tcp  open     ssl/http   Nginx 
1433/tcp filtered ms-sql-s
3306/tcp filtered mysql
8080/tcp filtered http-proxy 
OS fingerprint not ideal because: Missing a closed TCP port so results incomplete 
No OS matches for host 

Hice el mismo escaneo usando la misma versión de Nmap recientemente, sin embargo, esta vez informa de una posible predicción del SO:

PORT     STATE    SERVICE    VERSION 
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
25/tcp   filtered smtp
80/tcp   open     http       Nginx
443/tcp  open     ssl/http   Nginx
1433/tcp filtered ms-sql-s
3306/tcp filtered mysql
8080/tcp filtered http-proxy
Device type: storage-misc|general purpose
Running (JUST GUESSING): Microsoft Windows PocketPC/CE|2000|XP|NT (92%)...
OS CPE: cpe:/o:microsoft:windows_ce cpe:/o:microsoft:windows_2000::sp4 ...

Aggressive OS guesses: AT&T U-Verse set-top box (Windows CE 5.0) (92%), Microsoft Windows...
No exact OS matches for host (test conditions non-ideal).

En ambos casos, todos los puertos TCP están filtrados o abiertos. ¿Por qué Nmap no informa de un puerto TCP cerrado que falta en el segundo caso? ¿Y depende de un puerto TCP cerrado para hacer la huella digital del SO?

    
pregunta Question Overflow 19.09.2014 - 12:15
fuente

2 respuestas

2

Ya escribí una respuesta a otra pregunta que detalla todas las razones por las cuales una huella dactilar puede no ser ideal , pero la respuesta corta es sí , Nmap requiere un puerto TCP cerrado para obtener la mejor coincidencia. Pero supongo que hay otras cosas que interfieren con su análisis si muestra que Nginx se ejecuta en Windows CE.

Según su salida, supongo que la primera exploración utilizó -d o -vv , pero la segunda exploración no lo hizo. La lógica en output.cc dice que el "No sistema operativo exacto coincide con el host (prueba condiciones no ideales) ". la línea solo se imprime si hay una "razón", pero la única condición bajo la cual no se muestra la "razón" es si verbose es menor o igual a 1 y la depuración no está activada.

    
respondido por el bonsaiviking 19.09.2014 - 17:14
fuente
0

Debajo de mi respuesta, le presumo que no está escaneando un intento malicioso y que su pregunta es legítima. No soy responsable de lo que deduzcas o de las acciones que se realicen en función de esta publicación.

En resumen, no. NMap se basa en el tiempo típico, las secuencias y otros identificadores para realizar la toma de huellas dactilares del sistema operativo. También es fácil de frustrar por las configuraciones de red intermedias, ajustes específicos del host, etc.

Sería informativo que nos proporcione los usos exactos de los comandos de NMap para escanear el servidor, anonimice la dirección IP de su objetivo. Hay más de una marca para iniciar la toma de huellas dactilares del sistema operativo y estas no hacen lo mismo y devolverán resultados diferentes.

Si esta máquina no está en una red que administras, podría haber un dispositivo de seguridad entre los cuales contadores de huellas dactilares del sistema operativo. Si se ejecuta el mismo análisis varias veces, se seguirán obteniendo diferentes huellas dactilares del sistema operativo, incluido "ninguno".

    
respondido por el Saint Crusty 19.09.2014 - 16:38
fuente

Lea otras preguntas en las etiquetas