portas abertas aleatórias na varredura do nmap

0

Minha máquina possui o endereço IP 192.168.1.50. Quando eu faço o seguinte nmap scan nmap -p- -sT -Pn 192.168.1.50 da mesma máquina, eu recebo em cada scan algumas portas abertas aleatórias. E essas portas abertas aleatórias são diferentes a cada varredura.

O que está acontecendo, alguém me hackou e deixou um backport ou algo parecido (embora a porta traseira precise ser consertada, eu acho), se não for o caso, alguém pode me explicar esse misterioso se comportando

PS: Quando eu faço a varredura da mesma máquina de outra, com a mesma varredura, o nmap informa que todas as portas estão fechadas.

PS: Eu uso o Ubuntu 15.10.

    
por Sidahmed 09.02.2016 / 17:05

2 respostas

1

Este é um "recurso" do kernel do Linux que permite que um soquete se conecte a si mesmo quando a porta de destino é a mesma que a porta efêmera que o kernel escolhe para o soquete. Nmap versões 6.40 a 6.47 estavam faltando uma verificação para este caso específico, portanto, auto-conexões aparecem aleatoriamente em portas de numeração alta. Atualize para uma versão mais recente do Nmap (o 7.01 foi lançado em dezembro de 2016) para corrigir esse problema e se beneficiar de muitos recursos novos.

(Anteriormente respondidas no StackExchange: link )

    
por 09.02.2016 / 20:01
0

Sua máquina usa portas efêmeras para se conectar a outras máquinas em um modelo cliente-servidor. Por exemplo, se você estiver no Stack Exchange, estará se conectando ao servidor na porta 80, mas a porta usada por seu computador será uma porta alta aleatória.

Se você realmente quiser ver como o nmap interpreta os dados, execute um netstat na sua janela de terminal ao lado da varredura do nmap.

Além disso, uma maneira para saber se você está sendo hackeado é fechar o navegador para ter o mínimo possível de conexões estabelecidas, executar um netstat e fazer uma consulta whois nos endereços externos .

    
por 09.02.2016 / 21:03