Você pode enviar um pacote TCP com o sinalizador RST configurado usando IPTABLES como uma maneira de enganar o NMAP fazendo com que uma porta seja fechada?

2

Estou aprendendo o Nmap e um pensamento me ocorreu com relação a um scan SYN ...

Uma varredura SYN envia um pacote TCP vazio com o sinalizador SYN configurado para ilicitar uma resposta do destino do RST, indicando que a porta está fechada ou SYN / ACK, indicando que a porta está aberta.

Se a porta está sendo protegida por IPTABLES, então o Nmap está recebendo uma resposta REJECT ativa, ou IPTABLES irá DROP os pacotes e não responderá. De qualquer forma, o Nmap designará a porta como Filtrada e levará a acreditar que a porta está aberta.

Minha pergunta então é ... Você pode fazer IPTABLES enviar de volta um RST em uma porta filtrada em vez de apenas REJEITAR ou DROPPING?

Meu pensamento é que, se isso for possível, você pode enganar uma varredura do Nmap -sS para informar que as portas filtradas estão realmente fechadas.

Obrigado por qualquer ajuda com isso.

    
por dlowrie290 11.05.2016 / 22:28

1 resposta

2

Você pode enviar um RST com iptables -p tcp [...] -j REJECT --reject-with tcp-reset .

Eu duvido que exista algum valor real em fazer com que o nmap diga que uma porta está "fechada" em vez de "filtrada". Principalmente é fazer com que as conexões sejam recusadas mais rapidamente, em vez de esperar por um tempo limite (por exemplo, com -j DROP ) ou por um tratamento ICMP às vezes não confiável (com as outras opções --reject-with ).

    
por 11.05.2016 / 23:11