Porte sconosciute mostrate su Nmap scan ... e altri strani comportamenti

6

La mia rete locale ha esibito un comportamento inspiegabile.

In primo luogo, la connessione al mio nome di dominio dei siti Web dall'interno della lan mi ha reindirizzato alla pagina di accesso del mio router. Ho controllato di nuovo con 3g e ho scoperto che non accadeva dall'esterno della rete. Questo non è mai successo prima e da allora non è più successo.

Ero preoccupato che la pagina venisse falsificata, quindi non ho inviato alcun dato. Un traceroute mi ha portato direttamente al mio wan ip, senza fermarsi a 192.168.1.1.

EDIT: Credo di aver risolto questo aspetto. Ho un indirizzo IP dinamico, quindi se cambia (a causa di un'interruzione di corrente o qualcosa del genere), penso che ci vuole tempo per aggiornare il mio servizio DynDNS. Anche se questo è gestito dal router e perché non lo fa all'avvio, non lo so. Potrebbe dover fare il mio programma di aggiornamento.

Inoltre, e la scansione Nmap di 0.0.0.0 ha rivelato questo:

$ nmap 0.0.0.0\
\
Starting Nmap 6.47 ( http://nmap.org ) at 2016-02-03 18:14 GMT\
Nmap scan report for 0.0.0.0\
Host is up (0.00075s latency).\
Not shown: 970 closed ports\
PORT      STATE    SERVICE\
22/tcp    open     ssh\
80/tcp    open     http\
83/tcp    filtered mit-ml-dev\
88/tcp    open     kerberos-sec\
139/tcp   open     netbios-ssn\
280/tcp   filtered http-mgmt\
445/tcp   open     microsoft-ds\
631/tcp   open     ipp\
1045/tcp  filtered fpitp\
1072/tcp  filtered cardax\
1081/tcp  filtered pvuniwien\
1175/tcp  filtered dossier\
1187/tcp  filtered alias\
1594/tcp  filtered sixtrak\
1658/tcp  filtered sixnetudr\
1755/tcp  filtered wms\
2222/tcp  filtered EtherNet/IP-1\
2381/tcp  filtered compaq-https\
2393/tcp  filtered ms-olap1\
3527/tcp  filtered beserver-msg-q\
3737/tcp  filtered xpanel\
4003/tcp  filtered pxc-splr-ft\
5102/tcp  filtered admeng\
5678/tcp  filtered rrac\
5900/tcp  open     vnc\
6025/tcp  filtered x11\
6646/tcp  filtered unknown\
9001/tcp  filtered tor-orport\
9666/tcp  filtered unknown\
55600/tcp filtered unknown\
\
Nmap done: 1 IP address (1 host up) scanned in 6.46 seconds\

Ho ripetuto una scansione per ogni macchina sulla lan e non ho trovato nulla, netcat non era più disponibile. Non sono riuscito a trovare queste porte da nessuna parte. Da allora la stessa restituzione della scansione Nmap ha interrotto l'eliminazione di questi risultati.

Sono preoccupato che possa esserci qualcosa di nefasto in corso ... qualcuno potrebbe offrire una spiegazione alternativa di questo comportamento? Non sono esperto di Nmap.

    
posta xeuari 04.02.2016 - 16:24
fonte

2 risposte

1

0.0.0.0 è la tua macchina che ha molti servizi a volte non visibili da altre macchine. Prova a scansionare la tua macchina da un'altra macchina e tutto può essere più chiaro.

Esegui netstat -plnt sulla tua macchina e puoi trovare quali elaborati sono in esecuzione su queste porte.

    
risposta data 07.03.2018 - 19:47
fonte
-1

Nel tuo caso questa scansione nmap sta eseguendo la scansione del tuo localhost che è 127.0.0.1. A causa di ciò tutte le porte che sono aperte sono mostrate sulla scansione.

Ciò potrebbe accadere quando il dispositivo che hai scansionato ha probabilmente installato Honeypot in esso.

Honeypot è un software per computer che è impostato per fungere da esca per attirare i cyberattacker. È utilizzato per rilevare e utilizzato per studiare la natura e il tentativo di hacker di accedere alle informazioni. L'attivazione di honeypot mostra un numero elevato di porte aperte quando scansionate da remoto, il che a sua volta confonde gli autori dell'attacco. Generalmente, consiste in un computer, applicazioni e dati che simulano il comportamento di un sistema reale che sembra essere parte di una rete ma in realtà isolato e strettamente monitorato.

Ecco un altro esempio di server installato honeypot:

Puoisapernedipiùsuhoneypotqui: link

    
risposta data 23.08.2016 - 18:18
fonte

Leggi altre domande sui tag