spiegazione di un comportamento di nmap

2

Sto testando alcune vulnerabilità su una macchina che ha la porta 22333 aperta (è usata come porta ssh, e posso collegarmi senza problemi e il comando telned è connesso):

$ telnet  x.x.x.x 22333
Trying x.x.x.x...
Connected to x.x.x.x.
Escape character is '^]'.
SSH-2.0-OpenSSH_6.0p1 Debian-4+deb7u2

Ma quando uso nmap su quella macchina, non rileva la porta da ascoltare:

$ sudo nmap -p 22000-23000 -sT x.x.x.x
Starting Nmap 6.00 ( http://nmap.org ) at 2015-06-03 19:54 CEST
Nmap scan report for x.x.x.x
Host is up (0.00014s latency).
All 1001 scanned ports on x.x.x.x are filtered
Nmap done: 1 IP address (1 host up) scanned in 21.50 seconds

Qualche indizio sul perché nmap non rileva la porta 22333?

    
posta Toni 03.06.2015 - 20:01
fonte

1 risposta

3

Quale versione di nmap stai usando?

Esegui

nmap --version

per scoprirlo.

Se la versione nel tuo repository non è aggiornata puoi prendere le fonti e compilarle da te:

$ tar zxvf nmap_6.47.tgz
$ cd nmap_6.47
$ make
# make install

Puoi anche aumentare il livello di verbosità impostando il flag -v [1..6] per avere una visione migliore di ciò che nmap sta facendo. Ad esempio:

nmap -sT -p 22000-23000 -v 6 x.x.x.x
    
risposta data 03.06.2015 - 20:36
fonte

Leggi altre domande sui tag