+ Responder ao Tópico



  1. #1

    Padrão Nmap

    Uso o nmap para verificar as portas abertas de nossos servidores, mas notei que efetuando o teste de um servidor com a política default OUTPUT DROP com iptables, o nmap deixou de scannear ...

    e.g.:

    nmap 200.x.x.x

    Starting Nmap 5.00 ( Nmap - Free Security Scanner For Network Exploration & Security Audits. ) at 2011-05-04 17:13 BRT
    sendto in send_ip_packet: sendto(5, packet, 40, 0, 200.x.x.x, 16) => Operation not permitted
    Offending packet: TCP 10.0.0.2:35731 > 200.x.x.x:80 A ttl=55 id=9859 iplen=40 seq=2581614777 win=4096 ack=1524070285


    Tentei liberar algumas flags no output, mas sem sucesso.
    alguém idéia de como liberar?

  2. #2

    Padrão Re: Nmap

    Tente efetuar da seguinte maneira

    nmap -P0 -A 200.x.x.x

    Desta forma ele não tenta descobrir os hosts e da continuidade no scan.... o -A informa a versão do SO.



  3. #3

    Padrão Re: Nmap

    Desta forma demora um pouco, mas consegue varrer as portas .....
    Fiz um teste com a seguinte regra:

    iptables -A OUTPUT -p all -j ACCEPT

    Funcionou : )

    Mas não queria liberar todos os protocolos...

  4. #4

    Padrão Re: Nmap

    Mais você esta fazendo o scan de dentro da propria rede para a propria rede?



  5. #5

    Padrão Re: Nmap

    Tanto pra fora como pra dentro da rede é o mesmo problema : (

  6. #6

    Padrão Re: Nmap

    Faça o teste na sua rede, vindo de uma conexão externa a ela.......assim você terá uma analise ainda melhor.

    tente usar o comando que lhe passei, adicionando -T4 para ir mais rápido.
    abs