¿Cómo evitar el bloqueo de Nmap?

8

Alquilo un servidor, y mi proveedor parece estar bloqueando nmap. ¿Hay alguna otra herramienta que pueda usar para probar mi red doméstica desde el exterior?

Además, ¿el bloqueo de nmap en una red proporciona alguna seguridad?

EDITAR:

Si lo intento:

nmap scanme.nmap.org: obtengo: 1 dirección IP (0 hosts arriba) escaneada en 0,50 segundos

nmap -sT -P0 -p 80 scanme.nmap.org - funciona

nmap -sT -p 80 scanme.nmap.org - no funciona

Además, solo -sT (TCP Connect funciona), el escaneo SYN (-Ss) no funciona. Parece que esto podría ser algún tipo de filtrado de egreso.     

pregunta marcwho 25.03.2013 - 18:09
fuente

6 respuestas

3
  

nmap scanme.nmap.org: obtengo: 1 dirección IP (0 hosts arriba) escaneada en 0,50 segundos

     

Parece que bloquean las solicitudes SYN TCP a puertos poco comunes. ¿Hay una solución para esto?

A mí me suena como si estuvieran bloqueando el ping, y por defecto, nmap solo iniciará una exploración en un host que responda al ping. Pruebe nmap -sT -P0 -p 80 para ver cómo reacciona, ya que sabemos que 80 está abierto. Luego, intente nmap -sT -p 80 y vea si reacciona de manera diferente.

Esto podría estar sucediendo en su enrutador de borde en lugar de su ISP. Algunos de ellos no responden al ping por defecto.

    
respondido por el Jeff Ferland 25.03.2013 - 21:35
fuente
4

Si su dispositivo de filtrado de proveedores (identificadores, protección de punto final) ha detectado algún tipo de tráfico malicioso generado desde su red doméstica; esa regla (bloqueo) de namp puede estar vinculada en ese caso. O a veces estos dispositivos tienen reglas automáticas para bloquear en caso de ataques de reconocimiento. El tráfico de la red doméstica es más un cliente - > solicitudes de internet; los dispositivos que solo analizan el comportamiento se vuelven cautelosos al ver el tráfico entrante generado hacia la red doméstica. De todos modos, debe abordar este asunto con el proveedor.

En cuanto a escanear la red doméstica, ¿ha probado una solución en línea?

  1. enlace
  2. enlace

Si los resultados siguen fallando, significa que no solo eres tú; es solo la firma que queda atrapada por el dispositivo de filtrado y se bloquea.

    
respondido por el Saladin 25.03.2013 - 20:09
fuente
4

¿Intenta cambiar el puerto de origen que utiliza nmap?

nmap -g 80 <target>

Es posible que el firewall permita las exploraciones en otros puertos.

    
respondido por el schroeder 25.03.2013 - 20:10
fuente
3

El bloqueo de nmap es muy preocupante. Quienquiera que ponga en práctica esta política no tiene una comprensión funcional de la seguridad porque le está dificultando la prueba de su propio firewall (¡doah!). Probablemente pueda crear nmap desde la fuente en su directorio de inicio, o puede usar netcat (que se instala de manera predeterminada en muchas distribuciones * nix):

nc -z google.com 0-65535
    
respondido por el rook 25.03.2013 - 18:14
fuente
1

¿Realmente puedes hacer alguna conexión TCP saliente? Por lo que está escribiendo, parece que están bloqueando los paquetes SYN salientes.

¿Puede hacer conexiones salientes en el puerto 80 o 443? Pueden filtrar puertos "poco comunes". El bloqueo de paquetes salientes en realidad no proporciona mucha seguridad, si permiten el puerto 80 o 443. Sin embargo, podría generar algo de ruido si los clientes ejecutan exploraciones de nmap salientes en varios destinos.

Además de nc, también puedes probar el viejo telnet:

$ telnet your-ip [puerto]

    
respondido por el sk0yern 25.03.2013 - 18:36
fuente
0

Parece que hay algo bloqueando el tráfico de egreso. ¿Está configurado para usar un proxy, como un proxy de protección web? Intente enviar paquetes HTTP / TLS a través de él con ProxyChains - enlace - pero solo con conexión y no ping. Banderas de Nmap (es decir, -Pn -sT). ¿Funciona el indicador Nmap traceroute (es decir, --traceroute)? ¿Qué muestra?

Si hay un dispositivo NGFW, UTM o IPS que bloquea su tráfico, considere usar SniffJoke. Es el propósito construido para estas situaciones. Si se quedara sentado durante horas con socat, dnscat, nmap, SniffJoke, Wireshark y un servidor remoto, entonces probablemente podría averiguar qué está sucediendo. Sin estar allí yo mismo, esto es lo mejor que puedo recomendar.

    
respondido por el atdre 10.03.2015 - 19:37
fuente

Lea otras preguntas en las etiquetas