¿Por qué un escaneo nmap -sT muestra los puertos filtrados pero -sS muestra los puertos cerrados?

9

¿Cuáles son las posibles razones por las que un nmap -sT scan mostraría "puertos filtrados" pero un nmap -sS scan idéntico muestra "puertos cerrados"? Entiendo que -sT es un TCP Connect completo, que es más fácil de detectar (y filtrar) que el -sS half open scan. ¿Pero por qué?

Ambos tipos de análisis envían un paquete SYN; ambos tipos de escaneos deben esperar un SYN | ACK o un RST. La única diferencia que veo es que el escaneo medio abierto enviará un RST en lugar de terminar el protocolo de conexión.

Además, ejecuté el comando nmap -sT -P0 que le dice a nmap que no envíe un ping primero (creo que generalmente hace tanto un ping TCP como un ping ICMP). Hacer ese comando hace que responda con "puertos cerrados" que es idéntico a la respuesta de escaneo -sS . ¿Se debe a que -sT normalmente se bloquea debido al ping primero?

Es mi suposición, pero quiero algunas opiniones más experimentadas sobre lo que estoy viendo y qué tipos de exploraciones puedo hacer para investigar más a fondo. Por cierto, se me permite, por supuesto, hacer estas exploraciones (trabajo de clase).

    
pregunta KyleM 20.02.2013 - 06:17
fuente

3 respuestas

11

Si guardó la salida XML de Nmap, hay un atributo de la etiqueta <state> llamada reason , que le dará la razón por la que Nmap eligió etiquetar un puerto cerrado, abierto o filtrado. Por lo general, esto es algo como "restablecer", "rechazar con conexión", "acuse de recibo" o "desconexión de puerto", según el tipo de escaneo y el estado del puerto. Esta información también se puede ver en la salida "normal" usando la marca --reason o configurando -d para la depuración.

Un error común es que la exploración SYN ( -sS ) es "más sigilosa" que la exploración TCP Connect ( -sT ). En un momento, y desde un punto de vista, esto era cierto: es decir, desde la perspectiva de la aplicación que se ejecuta en el host. En el pasado, antes de IDS y los firewalls de estado, su mejor indicación de un escaneo de puertos eran los registros de aplicaciones que mostraban las conexiones que se abrieron y cerraron de inmediato. El escaneo SYN, porque destruye la conexión antes de salir del kernel, nunca se cruza en la aplicación, por lo que estos registros no se escriben. Sin embargo, desde el punto de vista de la red, el comportamiento de un escaneo SYN semiabierto (SYN, SYN-ACK, RST) es bastante inusual y puede ser un indicador significativo de un escaneo de puertos, incluso si solo hay uno abierto. el puerto está escaneado. En este caso (al escanear una pequeña cantidad de puertos que probablemente estén abiertos, protegidos por IDS), el escaneo de TCP Connect puede ser "más sigiloso".

-Pn (anteriormente conocido como -P0 y -PN ) le indica a Nmap que se salte la fase de descubrimiento del host, y en su lugar asuma que todos los hosts están activos. Los detalles del descubrimiento del host están bien documentados, pero es posible que este comportamiento esté activando un servidor de seguridad adaptable. en el host. Los cortafuegos adaptativos pueden ser complicados, ya que obtiene una variedad de respuestas según su comportamiento y la velocidad del escaneo. Recomendaría reducir la exploración con cualquiera de las opciones de temporización y reducir la cantidad de puertos escaneados a unos pocos, hasta que obtienes resultados consistentes.

    
respondido por el bonsaiviking 20.02.2013 - 14:19
fuente
4

Si desea investigar más a fondo, habilite el indicador --packet-trace . Esto le permitirá rastrear los paquetes nmap enviados y recibidos para determinar el estado exacto del puerto.

Puede haber una variedad de factores que conducen a la diferencia en los resultados. Es difícil determinar la causa exacta sin más información.

    
respondido por el Ayrx 20.02.2013 - 08:14
fuente
1

Esto es casi seguramente debido a la pérdida de paquetes. Los tiempos funcionan de forma un poco diferente entre conectar y escanear SYN. Intente escanear un número menor de puertos con tiempos menos intensos. Además, si no estás en el último nmap, intenta actualizarlo, ya que están modificando continuamente los algoritmos de sincronización.

    
respondido por el paj28 20.10.2013 - 18:57
fuente

Lea otras preguntas en las etiquetas