আসলে কী টিসিপি বন্দর যোগাযোগ ফিল্টার করছে তা দেখার কোনও উপায় আছে?


10
nmap -p 7000-7020 10.1.1.1

সমস্ত ফিল্টারকৃত পোর্ট আউটপুট দেবে

Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET
Nmap scan report for 10.1.1.1
Host is up (0.00091s latency).
PORT     STATE    SERVICE
7000/tcp filtered afs3-fileserver
7001/tcp filtered afs3-callback
7002/tcp filtered afs3-prserver
7003/tcp filtered afs3-vlserver
7004/tcp filtered afs3-kaserver
7005/tcp filtered afs3-volser
7006/tcp filtered afs3-errors
7007/tcp filtered afs3-bos
7008/tcp filtered afs3-update
7009/tcp filtered afs3-rmtsys
7010/tcp filtered ups-onlinet
7011/tcp filtered unknown
7012/tcp filtered unknown
7013/tcp filtered unknown
7014/tcp filtered unknown
7015/tcp filtered unknown
7016/tcp filtered unknown
7017/tcp filtered unknown
7018/tcp filtered unknown
7019/tcp filtered unknown
7020/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 2.78 seconds

এমন কোনও উপায় আছে যা আমি দেখতে পাচ্ছি ঠিক কী এই বন্দরগুলি ফিল্টার করছে?

উত্তর:


11

filteredরাষ্ট্র সম্পর্কে nmap ডক্স এটি বলে

ফিল্টার করা Nmap পোর্টটি খোলা আছে কিনা তা নির্ধারণ করতে পারে না কারণ প্যাকেট ফিল্টারিং তার প্রোবগুলিকে বন্দরে পৌঁছাতে বাধা দেয়। ফিল্টারিং কোনও ডেডিকেটেড ফায়ারওয়াল ডিভাইস, রাউটার বিধি বা হোস্ট-ভিত্তিক ফায়ারওয়াল সফ্টওয়্যার থেকে হতে পারে ...

ফিল্টারিং কী করছে তা সন্ধানের একমাত্র উপায় হ'ল আপনার এবং দূরবর্তী টার্গেটের মধ্যে 'মেশিনগুলি' কী are

এটি রুট ট্রেস ইউটিলিটি ব্যবহার করে অর্জন করা যেতে পারে, যা বিশেষ টিসিপি প্যাকেট ব্যবহার করে আপনার এবং লক্ষ্যটির মধ্যে হোস্ট নির্ধারণ করার চেষ্টা করে। আপনার ক্ষেত্রে কমান্ডটি এর মতো দেখতে পারে:

traceroute 10.1.1.1

আপনি যখন আপনার এবং লক্ষ্যটির মধ্যে থাকা মেশিনগুলি জানেন, আপনি এটির ফিল্টারিং কিনা তা আবিষ্কার করার জন্য প্রত্যেকটির কনফিগারেশনটি তদন্ত করে এবং কীভাবে তা হয়।


এই দুটি মেশিনে কোনও সক্রিয় সফ্টওয়্যার ফায়ারওয়াল নেই, nmap -p 7000-7020 localhostপোর্টগুলি খোলা দেখায় এবং উত্সর্গীকৃত ফায়ারওয়াল খোলা আছে বলে জানা যায়।
এডুয়ার্ড ফ্লোরিয়েন্সু

4
আপনার কাছে থাকা প্রমাণগুলি থেকে বোঝা যায় যে কোনও কিছু ফিল্টার করছে আমরা তার কনফিগারটি জানি না বলে এটি কী তা আমরা জানতে পারি না। হোস্ট ভিত্তিক ফায়ারওয়ালগুলি প্রায়শই লুপব্যাক (লোকালহোস্ট) ইন্টারফেসের সমস্ত ট্র্যাফিকের অনুমতি দেয় যাতে এটি সম্ভবত একটি বিভ্রান্তিমূলক পরীক্ষা।
ব্যবহারকারী 9517

আপনি iptables "-j DROP" এর সাথে লিনাক্স ব্যবহার করার কোনও সুযোগ আছে কি? এনএমএপ ডকুমেন্টেশনগুলি ফিল্টারকৃত হিসাবে বোঝায় আসলে যে কোনও প্রোটোকলটিতে একটি বাদ প্যাকেট।
রিসায়াসিন

এই সফ্টওয়্যারটি আসলে কোনও বাহ্যিক আইপি-তে আবদ্ধ? পরিবর্তে যদি এটি সমস্ত 127.0.0.1 এ আবদ্ধ থাকে তবে এটি এর কারণ হতে পারে।
নেটস্যাটট

12

ফিল্টারিংয়ের কারণ কী তা সম্পর্কে আরও তথ্য পাওয়ার জন্য এনএমএপ বিভিন্ন উপায় সরবরাহ করে:

  • --reasonবিকল্প প্রতিক্রিয়া যে ধরনের "ফিল্টার" বন্দর রাষ্ট্র সৃষ্ট দেখাবে। এটি "নো-রেসপন্স" বা "অ্যাডমিন-নিষিদ্ধ" বা অন্য কিছু হতে পারে।
  • এক্সপ্লোর পরিচালনা প্যাকেটের টিটিএল এক্সএমএল আউটপুটে বন্দরের জন্য উপাদানটির reason_ttlবৈশিষ্ট্য হিসাবে রিপোর্ট করা হয়েছে state। যদি ফিল্টার করা পোর্টের জন্য টিটিএল খোলা পোর্টগুলির জন্য টিটিএল (সাধারণত এর চেয়ে বেশি) থেকে আলাদা হয়, তবে টিটিএলগুলির মধ্যে পার্থক্যটি লক্ষ্য এবং ফিল্টারিং ডিভাইসের মধ্যে নেটওয়ার্কের দূরত্ব। ব্যতিক্রম রয়েছে, যেমন লক্ষ্যগুলি যা আইসিএমপি বনাম টিসিপি প্যাকেটের জন্য বিভিন্ন প্রাথমিক টিটিএল ব্যবহার করে বা একটি ফিল্টারিং ডিভাইস যা টিটিএল তথ্যকে মিথ্যা করে বা ওভাররাইট করে।
  • --tracerouteফাংশন আপনার রুট বরাবর হপস, আপনার ট্রাফিক ফিল্টারিং যেতে পারে যে কোনো একটি সম্পর্কে তথ্য প্রদর্শন করা হবে। কিছু ক্ষেত্রে, হप्सগুলির মধ্যে একটির জন্য বিপরীত ডিএনএস নাম এমনকি "ফায়ারওয়াল 1.example.com" এর মতো কিছু হবে something
  • firewalkএন এস ই স্ক্রিপ্ট প্রাথমিক TTLS যেখানে প্যাকেট অবরুদ্ধ হচ্ছে এটি একটি প্রয়াস রুট বরাবর বিভিন্ন হপস এ টাইম আউট হবে প্যাকেট পাঠাবে। এটি পূর্ববর্তী দুটি কৌশলগুলির সংমিশ্রণের মতো কিছু এবং সাধারণত বেশ ভালভাবে কাজ করে।

এনএম্যাপের বর্তমানে অপ্রকাশিত উন্নয়নের সংস্করণটি -v --reasonবিকল্পগুলি সহ সাধারণ পাঠ্য আউটপুটে প্রতিক্রিয়া প্যাকেটের জন্য টিটিএলও রিপোর্ট করে । আপাতত, যদিও আপনাকে এই তথ্যটি পেতে এক্সএমএল আউটপুট ব্যবহার করতে হবে।

সংযোজন সম্পাদনা : Nmap 6.49BETA1 প্রথম প্রকাশ ছিল যার সাথে পাঠ্য আউটপুটে প্রতিক্রিয়া প্যাকেটের জন্য টিটিএল প্রদর্শন করেছিল -v --reasonবা এর সাথে -vv, এবং জুন 2015 এ প্রকাশ হয়েছিল।


1
খুব দরকারী বিকল্পগুলি +1
এডুয়ার্ড ফ্লোরিয়েনসু

হ্যাঁ, --script=firewalkআমি যা অনুসন্ধান করার চেষ্টা করছিলাম। ধন্যবাদ।
ulidtko

5

সংক্ষিপ্ত উত্তর - না, এটি দেখার কোনও উপায় নেই।

দীর্ঘ উত্তর:

থেকে: https://nmap.org/book/man-port-scanning-basics.html

"ফিল্টার করা Nmap বন্দরটি খোলা আছে কিনা তা নির্ধারণ করতে পারে না কারণ প্যাকেট ফিল্টারিং তার প্রোবগুলিকে বন্দরে পৌঁছাতে বাধা দেয় The ফিল্টারিংটি ডেডিকেটেড ফায়ারওয়াল ডিভাইস, রাউটার বিধিগুলি বা হোস্ট-ভিত্তিক ফায়ারওয়াল সফ্টওয়্যার হতে পারে These এই পোর্টগুলি আক্রমণকারীদের হতাশ করে কারণ তারা এত কম সরবরাহ করে they তথ্য। কখনও কখনও তারা আইপিএমপি ত্রুটি বার্তাগুলির সাথে প্রতিক্রিয়া জানায় যেমন টাইপ 3 কোড 13 (গন্তব্য অযোগ্য) যোগাযোগগুলি প্রশাসনিকভাবে নিষিদ্ধ), তবে যে ফিল্টারগুলি কেবলমাত্র প্রতিক্রিয়া ছাড়াই প্রোবগুলি ফেলে দেয় সেগুলি আরও সাধারণ This এই পরীক্ষার ক্ষেত্রে এনএমপকে কয়েকবার পুনরায় চেষ্টা করতে বাধ্য করা হয় This ফিল্টারিংয়ের চেয়ে নেটওয়ার্ক কনজিশনের কারণে বাদ পড়েছে This এটি স্ক্যানটি নাটকীয়ভাবে কমিয়ে দেয় ""

ট্রেস্রোয়েটের মতো সরঞ্জামগুলির সাহায্যে আপনি নেটওয়ার্ক টপোলজি আবিষ্কার করতে পারেন। সাধারণত পোর্টগুলি হোস্টে এটি স্বয়ংক্রিয়ভাবে ফিল্টার করা হয় (যেমন আইপি টেবিলগুলি), টার্গেট নেটওয়ার্ক প্রান্ত রাউটার, টার্গেট নেটওয়ার্ক কোর রাউটার বা র্যাক এল 3 সুইচের শীর্ষে।

আপনি যদি টার্গেট হোস্টের মতো একই সাবনেটে থাকেন তবে প্রায় লক্ষ্য হিসাবে ফায়ারওয়াল টার্গেট মেশিনে রয়েছে।


2

Tcptrace এর ফলাফলকে একটি ফিল্টার করা বন্দরগুলির সাথে একটি tcptrace দিয়ে একটি খোলা বন্দরের (বা একটি মানক ট্রেস্রোয়েট) সাথে তুলনা করার চেষ্টা করুন। যদি tcptraces একই হয় তবে এর অর্থ হ'ল গন্তব্য মেশিনে পোর্টগুলি ফিল্টার করছে on

আপডেট: আমি tcptraceroute বোঝাতে চেয়েছিলাম, আমি এটি aliised আছে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.