- Nmap
+ Responder ao Tópico
-
Nmap
Uso o nmap para verificar as portas abertas de nossos servidores, mas notei que efetuando o teste de um servidor com a política default OUTPUT DROP com iptables, o nmap deixou de scannear ...
e.g.:
nmap 200.x.x.x
Starting Nmap 5.00 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2011-05-04 17:13 BRT
sendto in send_ip_packet: sendto(5, packet, 40, 0, 200.x.x.x, 16) => Operation not permitted
Offending packet: TCP 10.0.0.2:35731 > 200.x.x.x:80 A ttl=55 id=9859 iplen=40 seq=2581614777 win=4096 ack=1524070285
Tentei liberar algumas flags no output, mas sem sucesso.
alguém idéia de como liberar?
-
Re: Nmap
Tente efetuar da seguinte maneira
nmap -P0 -A 200.x.x.x
Desta forma ele não tenta descobrir os hosts e da continuidade no scan.... o -A informa a versão do SO.
-
Re: Nmap
Desta forma demora um pouco, mas consegue varrer as portas .....
Fiz um teste com a seguinte regra:
iptables -A OUTPUT -p all -j ACCEPT
Funcionou : )
Mas não queria liberar todos os protocolos...
-
Re: Nmap
Mais você esta fazendo o scan de dentro da propria rede para a propria rede?
-
Re: Nmap
Tanto pra fora como pra dentro da rede é o mesmo problema : (
-
Re: Nmap
Faça o teste na sua rede, vindo de uma conexão externa a ela.......assim você terá uma analise ainda melhor.
tente usar o comando que lhe passei, adicionando -T4 para ir mais rápido.
abs