+ Responder ao Tópico



  1. #1

    Padrão Nmap

    Pessoal,

    Estou estudando um pouco o nmap junto com iptables, e deparei com algo diferente, no qual nao entendi, e gostaria da explicação dos mais experientes se possível.

    Estavamos fazendo testes em servidores DNS, e um deles nao mostrava portas abertas, simplesmente o nmap informava que a maquina poderia está offline.
    E o mais engraçado, é que este servidor envia e recebe consultas DNS, inclusive está registrado na FAPESP e com status de "AA".
    Minha pergunta, como é possível ocultar portas abertas de varredura?? seria uma regra de iptables ??? seria algum IDS ???

    Fico no aguardo.

    Valew galera.

  2. #2

    Padrão

    bem.. se o servidor responde ao DNS então êle está lá - risos

    talvez vc tenha feito a varredura para o protocolo tcp e o servidor só responda udp/53. Verifique isso.



  3. #3

    Padrão

    tinha me esquecido desse detalhe :-)
    vou fazer a varredura por UDP/53 e posto aqui.

    Valew

    Abraços

  4. #4

    Padrão

    Fiz assim:

    nmap -sU -sS 200.xxx.xxx.xxx e mesmo assim nao apresentou porta aberta.

    Muito estranho....



  5. #5

    Padrão

    cara...

    como exemplo, tente dessa forma:

    Código :
    nmap www.terra.com.br -p 53 -sU -sS -P0

    veja se dá certo/

  6. #6

    Padrão

    Ele aparece da seguinte forma...

    PORT STATE SERVICE
    53/tcp filtered domain
    53/udp open|filtered domain

    Eu sei que esse servidor é somente DNS, porém olha se eu colocar a porta 110

    PORT STATE SERVICE
    110/tcp filtered pop3
    110/udp open|filtered pop3

    Sempre será o mesmo resultado....

    Até agora não entendi oque acontece



  7. #7

    Padrão

    Citação Postado originalmente por Thiagocpv Ver Post
    Ele aparece da seguinte forma...

    PORT STATE SERVICE
    53/tcp filtered domain
    53/udp open|filtered domain

    Eu sei que esse servidor é somente DNS, porém olha se eu colocar a porta 110

    PORT STATE SERVICE
    110/tcp filtered pop3
    110/udp open|filtered pop3

    Sempre será o mesmo resultado....

    Até agora não entendi oque acontece
    cara...

    veja bem, pela sua resposta dá pra ver que a porta 53 está aberta, onde quer que seja que tenha escaneado..

    53/tcp filtered domain
    53/udp open|filtered domain
    a porta 53 tcp é fechada mesmo, não precisava nem ter escaneado...

    agora a porta 110 é preciso verificar neste servidor se ela realmente está aberta, as vezes o firewall tem alguma regra de proteção anti-scan.. ae é preciso passar alguns parâmetros ao nmap..