Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. Uso o nmap para verificar as portas abertas de nossos servidores, mas notei que efetuando o teste de um servidor com a política default OUTPUT DROP com iptables, o nmap deixou de scannear ...

    e.g.:

    nmap 200.x.x.x

    Starting Nmap 5.00 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2011-05-04 17:13 BRT
    sendto in send_ip_packet: sendto(5, packet, 40, 0, 200.x.x.x, 16) => Operation not permitted
    Offending packet: TCP 10.0.0.2:35731 > 200.x.x.x:80 A ttl=55 id=9859 iplen=40 seq=2581614777 win=4096 ack=1524070285


    Tentei liberar algumas flags no output, mas sem sucesso.
    alguém idéia de como liberar?

  2. Tente efetuar da seguinte maneira

    nmap -P0 -A 200.x.x.x

    Desta forma ele não tenta descobrir os hosts e da continuidade no scan.... o -A informa a versão do SO.



  3. Desta forma demora um pouco, mas consegue varrer as portas .....
    Fiz um teste com a seguinte regra:

    iptables -A OUTPUT -p all -j ACCEPT

    Funcionou : )

    Mas não queria liberar todos os protocolos...

  4. Mais você esta fazendo o scan de dentro da propria rede para a propria rede?



  5. Tanto pra fora como pra dentro da rede é o mesmo problema : (






Tópicos Similares

  1. Nmap
    Por no fórum Segurança
    Respostas: 1
    Último Post: 23-05-2003, 12:06
  2. Nmap
    Por no fórum Segurança
    Respostas: 5
    Último Post: 21-05-2003, 14:22
  3. nmap
    Por no fórum Servidores de Rede
    Respostas: 4
    Último Post: 10-05-2003, 10:45
  4. Nmap e o roteador
    Por TicoTuco no fórum Servidores de Rede
    Respostas: 6
    Último Post: 06-05-2003, 21:15
  5. Mini Linux / Nmap / .C
    Por no fórum Servidores de Rede
    Respostas: 1
    Último Post: 09-05-2002, 10:29

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L