La scansione stealth di Nmap mostra che la porta è filtrata

1

Il titolo è davvero pessimo, ma sono riuscito a trovare di meglio. Ho installato Debian su VMware e ho impostato iptables per bloccare qualsiasi traffico tranne la porta 80 (in entrata e in uscita). Quando eseguo una scansione nmap mostra che questa porta è filtrata. Dovrebbe essere questo il motivo o no?

    
posta user50410 04.07.2014 - 18:56
fonte

2 risposte

2

Quando nmap esegue la scansione di una porta TCP (ad esempio TCP / 80 per il traffico HTTP) una risposta filtrata significa che nmap non ha ricevuto alcuna risposta al pacchetto inviato. Le altre opzioni per le porte TCP sono "chiuse", il che significa che in risposta al pacchetto SYN nmap inviato, l'host ha inviato un pacchetto RST (che indica essenzialmente che non c'è alcun servizio in ascolto su quella porta) o "aperto" che significa che nmap ha ottenuto un pacchetto ACK dalla porta (generalmente indica che esiste un servizio su quella porta che è felice di ricevere connessioni).

Se è possibile connettersi al server Web sulla porta 80 sulla macchina in questione da un altro sistema, allora che indica che la porta 80 è aperta e che riceve connessioni, quindi se si esegue una scansione nmap dalla stessa macchina da cui si effettua la ricerca, dovrebbe aver ricevuto una risposta aperta poiché il server è lì e disponibile per la connessione.

    
risposta data 04.07.2014 - 23:48
fonte
0

Filtrato è un termine approssimativo quando si tratta di nmap, nella maggior parte dei casi si riferisce a un firewall che lo custodisce. In alcuni casi queste protezioni possono essere eluse. Nel tuo caso, penso che sia sicuro dire che se la tua configurazione è corretta, sei al sicuro (su porte diverse da 80)

    
risposta data 04.07.2014 - 22:56
fonte

Leggi altre domande sui tag