Por que o nmap mostra o Tor no Ubuntu?

2

Quando eu executo o nmap da minha estação de trabalho Ubuntu, as portas Tor são mostradas (como fechadas) em nosso servidor.

Starting Nmap 5.21 ( http://nmap.org ) at 2013-03-12 10:22 CDT
Nmap scan report for xx.xx.xx.xx
Host is up (0.062s latency).
Not shown: 985 filtered ports
PORT     STATE  SERVICE
20/tcp   closed ftp-data
21/tcp   open   ftp
80/tcp   open   http
443/tcp  open   https
2020/tcp open   xinupageserver
3306/tcp open   mysql
9000/tcp closed cslistener
9001/tcp closed tor-orport
9002/tcp closed unknown
9003/tcp closed unknown
9009/tcp closed unknown
9010/tcp closed unknown
9011/tcp closed unknown
9040/tcp closed tor-trans
9050/tcp closed tor-socks

Essas portas não são exibidas em um nmap originário de redhat:

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-03-12 09:42 CDT
Interesting ports on mugglenet.com (xx.xx.xx.xx):
Not shown: 1674 filtered ports
PORT     STATE  SERVICE
20/tcp   closed ftp-data
21/tcp   open   ftp
80/tcp   open   http
443/tcp  open   https
2020/tcp open   xinupageserver
3306/tcp open   mysql

Eu sei que os sistemas estão executando diferentes versões do Nmap, por exemplo, versões mais recentes do nmap varrem as portas comuns do Tor?

    
por Chris Montanaro 12.03.2013 / 16:40

2 respostas

0

O Tor é um serviço exclusivo de como ele opera - uma instalação padrão do Tor não possui portas que você possa detectar com uma varredura nmap de outro sistema .

Supondo que você tenha uma instalação padrão do processo Tor, sem nenhuma configuração adicional, e apenas rodando para que você possa colocar seu navegador e coisas em um proxy SOCKS para entrar e passar por Tor, então esta é a única porta de escuta para Tor: (isso é de netstat -tulpn )

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN      - 

A menos que você esteja escaneando seu sistema localmente, você não verá uma porta Tor, já que o 9050 está ligado apenas a localhost , que só pode ser acessado a partir da própria máquina.

Portanto, a menos que você abra a ligação de porta do proxy Tor para ligar a um dos endereços IP atribuídos ao sistema e NÃO ao endereço 127.0.0.1 da máquina local, você não verá nada exibido em uma verificação nmap de um sistema externo que não é o sistema que executa o próprio Tor.

A única maneira de qualquer scanner de portas, nmap ou outro, ver isso é se você estiver executando um local portscan do seu próprio sistema, e não de outro endereço IP na rede. Portanto, independentemente da versão de nmap , não é possível verificar portas não abertas. Algo vinculado ao seu host local ( 127.0.0.1 ) simplesmente não pode ser verificado externamente.

    
por Thomas Ward 21.01.2018 / 15:50
0

O Nmap usa seu próprio arquivo " / etc / service ", para referência a portas adicionais . No Ubuntu, ele está localizado em / usr / share / nmap / nmap-services . Como essa questão é um pouco antiga, e eu não pude verificar a versão do Centos 4.11 - minha crença é que a versão do Nmap no Centos usa / etc / services regular para divulgação de porta.

Rápido grep-ing / usr / share / nmap / nmap-services na caixa do Ubuntu fornece informações acima:

grep '^tor' /usr/share/nmap/nmap-services
tor-orport  9001/tcp    0.001216    # Tor ORPort
tor-trans   9040/tcp    0.000301    # Tor TransPort, www.torproject.org
tor-socks   9050/tcp    0.000703    # Tor SocksPort, www.torproject.org
tor-control 9051/tcp    0.000025    # Tor ControlPort, www.torproject.org
    
por fugitive 05.09.2018 / 21:22