É possível executar a varredura de porta do próprio host local como outro host?

1

Em outras palavras, quero ver como o servidor fica de fora quando não tenho acesso a outra máquina para verificá-lo. Deixe-me dar um exemplo:

Caso 1: Quando tenho SSH conectado ao meu VPS, que é o Ubuntu Server, o resultado da varredura de porta é semelhante:

[email protected]:~$ nmap -p 1-20000 77.77.77.70

Nmap scan report for 77.77.77.70

PORT      STATE SERVICE
25/tcp    open  smtp
80/tcp    open  http
111/tcp   open  rpcbind
443/tcp   open  https
8142/tcp  open  unknown
11273/tcp open  unknown
18142/tcp open  unknown
18143/tcp open  unknown
18144/tcp open  unknown
18145/tcp open  unknown
18146/tcp open  unknown
18147/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds

Caso 2: Quando executo o mesmo comando na minha máquina do Ubuntu Desktop, o resultado é filtrado pelo firewall do VPS e parece:

user@Desktop:~$ sudo nmap -p 1-20000 77.77.77.70

Nmap scan report for 77.77.77.70

PORT      STATE SERVICE
80/tcp    open  http
443/tcp   open  https
11273/tcp open  unknown

Nmap done: 1 IP address (1 host up) scanned in 4298.23 seconds

Então, minha pergunta é: Existe uma maneira de obter um resultado como no 'Caso 2' do próprio VPS? O uso de nmap não é obrigatório.

    
por pa4080 19.04.2017 / 09:25

2 respostas

2

A resposta curta é: não, você não pode ver como o seu servidor fica do lado de fora olhando de dentro.

Resposta longa: Como você mesmo escreveu, a verificação externa é afetada pelo firewall e, possivelmente, por outros componentes de rede intervenientes. Em teoria, você poderia simular essa influência por meio de uma rede virtual configurada no seu VPS. Mas isso é muito trabalho e você precisa saber exatamente quais são esses componentes e como eles são configurados. A única abordagem viável é encontrar um host externo a partir do qual você possa fazer a varredura.

    
por Tilman 19.04.2017 / 13:04
1

Se você não tiver nenhum firewall, poderá executar netstat -ln --inet --inet6 para listar os soquetes de escuta. Isso mostrará o que escuta quais interfaces.

Amostra rápida:

Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address       State      

tcp        0      0 0.0.0.0:5298            0.0.0.0:*            LISTEN     
tcp        0      0 0.0.0.0:22              0.0.0.0:*            LISTEN      
tcp        0      0 127.0.0.1:631           0.0.0.0:*            LISTEN      
tcp        0      0 127.0.0.1:1080          0.0.0.0:*            LISTEN     

Aqui vemos dois tipos:

  1. Sockets ouvindo 0.0.0.0 (ou :: se você tiver IPv6)
  2. Sockets ouvindo 127.0.0.1 (ou :: 1 no IPv6)

O primeiro tipo, escutando 0.0.0.0 ou :: (qualquer IP) estará disponível remotamente, a menos que seja firewall. Soquetes que escutam somente no host local (127.0.0.1 ou :: 1) só podem ser acessados através da interface de loopback e, portanto, não remotamente.

Além disso, você pode ter soquetes vinculados a uma interface específica. Nesse caso, o IP da interface será mostrado na coluna 3, por exemplo, 192.168.8.1 - o que significa que eles são acessíveis apenas nessa interface.

Isto não é o mesmo que uma varredura de portas, pois não leva em conta o firewall, mas combinado com a leitura da configuração do firewall, pode ser uma boa maneira de fazer a configuração, e apenas verificar através de um portscan após ter configurado firewall.

    
por vidarlo 21.09.2017 / 20:30