Ho ereditato una piccola rete e attualmente sto valutando le sue prestazioni di sicurezza.
Ho avviato la porta di scansione di un host (chiamiamola Weirdo ) in quella piccola rete e dal mio punto di vista, sembra che quell'host specifico abbia una specie di rivelatore di scansione di porte e / o esegui la scansione di risultati offuscati con iptables in corso, perché il risultato che si ottiene dalla scansione intenso è molto diverso da quello del veloce uno.
Quindi ecco il rapido risultato della scansione me@mypc:~# nmap -T4 -F 12.34.56.78
:
Starting Nmap 7.01 ( https://nmap.org ) at 2017-04-18 11:48 CEST
Nmap scan report for 12.34.56.78
Host is up (0.57s latency).
Not shown: 93 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
3306/tcp open mysql
8080/tcp open http-proxy
8443/tcp open https-alt
Nmap done: 1 IP address (1 host up) scanned in 4.15 seconds
Questo in realtà mostra lo stesso risultato dell'esecuzione della scansione rapida da Weirdo localhost root@Weirdo:~# nmap -T4 -F localhost
.
Ma questa è la intensa scansione me@mypc:~# nmap -T4 -A -v 12.34.56.78
:
1/tcp open tcpmux?
...(every port is shown as open, except a few)
49155/tcp open unknown
...
9102/tcp open jetdirect?
...
65389/tcp open tcpwrapped
...
Completed SYN Stealth Scan at 11:49, 18.22s elapsed (1000 total ports)
...
Not shown: 120 closed ports
Nota: ...
significa ripetizione della riga precedente con un diverso numero di porta
Quindi in pratica la scansione intensa rileva che molte altre porte sono aperte, ma questo è un paradosso, perché l'intensa scansione su Weirdo localhost root@Weirdo:~# nmap -T4 -A -v localhost
fornisce anche la stessa esatta lista di porte aperte del rapido la scansione.
Quando guardo il traceroute , allora vedo quanto segue:
TRACEROUTE (using port 199/tcp)
HOP RTT ADDRESS
1 1.52 ms 12.99.34.255
2 1.37 ms 12.99.0.3
3 1.09 ms 12.34.56.78
Port Scansione dei due ips con me@mypc:~# nmap -sV -T4 -O -F --version-light 12.99.34.255 12.99.0.3
Vedo che 12.99.34.255
è un Firewall Netgear FVS336Gv2 accessibile con il browser (la porta 80, quindi aperta).
Una scansione rapida consecutiva (1 secondo dopo), dopo la scansione intensa, produce lo stesso risultato della scansione intensa.
Dopo aver atteso un paio di secondi e aver eseguito nuovamente la scansione rapida, si ottiene lo stesso risultato della scansione rapida iniziale.
Probabilmente questo firewall gioca brutti scherzi sulla scansione intensa?
Un'altra piccola aggiunta:
Nell'host Weirdo controllo il firewall iptables e ottieni questo:
root@Weirdo:~# iptables -vL -t filter
Chain INPUT (policy DROP 25288 packets, 1768K bytes)
pkts bytes target prot opt in out source destination
101K 54M ACCEPT all -- lo any anywhere anywhere
189K 12M ACCEPT all -- eth1 any anywhere anywhere
285 9686 ACCEPT icmp -- eth0 any anywhere anywhere icmp echo-request
297 30354 garbage all -- eth0 any anywhere anywhere state INVALID
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: FIN,SYN,RST,PSH,ACK,URG/NONE
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: FIN,SYN/FIN,SYN
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: SYN,RST/SYN,RST
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: FIN,RST/FIN,RST
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: FIN,ACK/FIN
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: PSH,ACK/PSH
0 0 garbage tcp -- eth0 any anywhere anywhere tcpflags: ACK,URG/URG
1968K 2742M ACCEPT all -- eth0 any anywhere anywhere state RELATED,ESTABLISHED
9564 391K ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:http
463 27508 ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:domain
45 2392 ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:8443
0 0 ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:9422
25288 1768K garbage all -- eth0 any anywhere anywhere
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 1361K packets, 501M bytes)
pkts bytes target prot opt in out source destination
Chain garbage (9 references)
pkts bytes target prot opt in out source destination
Questi filtri stanno giocando i trucchi sulla scansione intensa?
Che cosa significa avere una regola con target garbage
?