Por que uma varredura NMAP fornece resultados diferentes dependendo se é executada dentro ou fora de uma LAN?

0

Estou testando / configurando um Thomson TG585v7 Roteador / Firewall.

Resultados ao executar nmap de um computador dentro da LAN:

$ sudo nmap -O 210.86.xxx.xxx

Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-22 10:55 NZDT
Host is up (0.0049s latency).
Not shown: 995 filtered ports
PORT     STATE SERVICE
21/tcp   open  ftp
23/tcp   open  telnet
80/tcp   open  http
443/tcp  open  https
1723/tcp open  pptp

Resultados ao executar nmap de um computador fora da LAN:

michael@trusty-ssd:~$ sudo nmap -Pn 210.86.xxx.xxx (same IP address as above)

Starting Nmap 6.40 ( http://nmap.org ) at 2015-02-22 11:10 NZDT
Host is up (0.038s latency).
Not shown: 998 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
1935/tcp open  rtmp

Isso está acontecendo porque:

  • Quando a varredura é executada de fora, o firewall da LAN responde com regras de INPUT chain?
  • Quando a varredura é executada de dentro do LAN, o firewall responde com regras de OUTPUT chain?
por Michael Coleman 22.02.2015 / 00:00

1 resposta

1

When I run a NMAP scan against its public IP address I get different results depending on whether the computer running the scan is inside or outside the LAN.

Sim. Esse tipo de diferença entre as portas acessíveis pela WAN versus a LAN é 100% esperado e o comportamento normal do firewall. O principal objetivo de qualquer firewall é gerenciar as portas expostas / fechadas através da WAN. Dentro de uma LAN, praticamente todos os serviços estarão disponíveis, a menos que você especificamente se esforce para ajustar esses serviços através de algum outro firewall de nível de software ou configuração similar.

No que se refere a INPUT e OUTPUT cadeias, isso não deve ser um fator por padrão e não é muito relacionado aos relatórios de dados de varredura do NMAP que você está vendo.

    
por 22.02.2015 / 00:09