- Nmap , fantom, 11:21 , 25-Сен-19 (1)
> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром, > есть ли у nmap возможности для обхода фильтра?Если она есть у вас, то есть и у nmap.
- Nmap , Berliqz, 11:34 , 25-Сен-19 (2)
>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром, >> есть ли у nmap возможности для обхода фильтра? > Если она есть у вас, то есть и у nmap.Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы) но все-равно выдает что он фильтруется. Или может есть другой сканер?
- Nmap , Berliqz, 11:41 , 25-Сен-19 (3)
>>> Здравствуйте, пытаюсь просканировать хост на открытые порты, но хост фильтруется брандмауэром, >>> есть ли у nmap возможности для обхода фильтра? >> Если она есть у вас, то есть и у nmap. > Подскажите что почитать по этой теме? Это устройство роутер там настроена фильтрация > icmp запросов -они отбрасываются, пробовал с флагом -Pn(не использовать ping запросы) > но все-равно выдает что он фильтруется. Или может есть другой > сканер?Да и забыл сказать что делаю я это в целях аудита-никого ломать не собираюсь
- Nmap , urandon, 13:10 , 25-Сен-19 (4)
> Да и забыл сказать что делаю я это в целях аудита-никого ломать > не собираюсь с такими знаниями и не сможешь
- Nmap , Berliqz, 13:49 , 25-Сен-19 (5)
>> Да и забыл сказать что делаю я это в целях аудита-никого ломать >> не собираюсь > с такими знаниями и не сможешь та я и не собираюсь, Вы видимо тоже. Просто я открыл на этом роутере порт 3389 для rdp и знаю что это небезопасно, дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить..
- Nmap , Аноним, 15:48 , 25-Сен-19 (6)
> этом роутере порт 3389 для rdp и знаю что это небезопасно, > дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть > шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить.. не надо так делать, используйте vpn
- Nmap , Berliqz, 16:37 , 25-Сен-19 (7)
>> этом роутере порт 3389 для rdp и знаю что это небезопасно, >> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть >> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить.. > не надо так делать, используйте vpn Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне справится от ботов сканеров
- Nmap , Berliqz, 16:40 , 25-Сен-19 (8)
>>> этом роутере порт 3389 для rdp и знаю что это небезопасно, >>> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть >>> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить.. >> не надо так делать, используйте vpn > Да это понятно, сейчас возможности нет vpn организовать, а такая защита вполне > справится от ботов сканеров Если кто знает как обойти такую защиту, то напишите буду очень рад!
- Nmap , Аноним, 17:19 , 25-Сен-19 (9)
>дабы усилить защиту включил дроп icmp пакетовпри чем тут nmap и icmp? там и другие методы есть >хост фильтруется брандмауэром что это значит в твоем понимании? >как обойти такую защиту а что за защита? если ты про "дроп icmp", то ботов это не сильно останавливает
- Nmap , Berliqz, 10:43 , 26-Сен-19 (10)
>>дабы усилить защиту включил дроп icmp пакетов > при чем тут nmap и icmp? там и другие методы есть >>хост фильтруется брандмауэром > что это значит в твоем понимании? >>как обойти такую защиту > а что за защита? если ты про "дроп icmp", то ботов это > не сильно останавливает Боты при сканировании не могут определить открыт ли порт или фильтруется и поэтому пропускают и сканят дальше.Я пробовал сканировать различными методами с помощью nmap результат(Note:Host seems down.If it is really up, but blocking our ping probes, try -Pn С ключом -Pn он уходит в скан минуты на 3 и в итоге результат: Host is up. All 1000 scanned ports on 192.168.1.1 are filtered
- Nmap , Аноним, 20:32 , 26-Сен-19 (11)
> Боты при сканировании не могут определить открыт ли порт или фильтруется и > поэтому пропускают и сканят дальше.боты могут и с аналогом -sV сканировать, а там немного другие способы проверки > All 1000 scanned ports on 192.168.1.1 are filtered вас не смущает, что говорите вы про 3389 порт, а сканируете только от 0 до 1000? И боты ведь могут проверять только "интересные" порты, а не тыкаться во все подряд.
- Nmap , ыы, 23:59 , 26-Сен-19 (12)
>>> Да и забыл сказать что делаю я это в целях аудита-никого ломать >>> не собираюсь >> с такими знаниями и не сможешь > та я и не собираюсь, Вы видимо тоже. Просто я открыл на > этом роутере порт 3389 для rdp и знаю что это небезопасно, > дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть > шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить.. 100% ные :) вы всерьез думаете что при поиске уязвимостей сканируют nmapом? будет чистый коннект на 3389 и тут же заливка эксплоита. с питона, перла или сей...а то и с пхп... ни о каких пингах речи не идет. ни о каких nmapах..
- Nmap , Berliqz, 09:50 , 30-Сен-19 (13)
>[оверквотинг удален] >>> с такими знаниями и не сможешь >> та я и не собираюсь, Вы видимо тоже. Просто я открыл на >> этом роутере порт 3389 для rdp и знаю что это небезопасно, >> дабы усилить защиту включил дроп icmp пакетов, хотел выяснить какие есть >> шансы у взломщиков для проведения успешной атаки и вот пытаюсь выяснить.. > 100% ные :) > вы всерьез думаете что при поиске уязвимостей сканируют nmapом? > будет чистый коннект на 3389 и тут же заливка эксплоита. с питона, > перла или сей...а то и с пхп... ни о каких > пингах речи не идет. ни о каких nmapах..Поясните как может быть чистый коннект если rdp требует аутентификацию?
- Nmap , Аноним, 12:04 , 30-Сен-19 (14)
> Поясните как может быть чистый коннект если rdp требует аутентификацию?если вы так верите в аутентификацию, то зачем играете с фаерволом? думаю имелось в виду, что заинтересованные личности не будут сканировать все порты используя icmp, а сразу откроют сесcию на нужный порт и будут использовать доступные им эксплоиты
- Nmap , fantom, 10:26 , 01-Окт-19 (15)
>> Поясните как может быть чистый коннект если rdp требует аутентификацию? > если вы так верите в аутентификацию, то зачем играете с фаерволом? > думаю имелось в виду, что заинтересованные личности не будут сканировать все порты > используя icmp, а сразу откроют сесcию на нужный порт и будут > использовать доступные им эксплоиты Если порт впринципе открыт, то никаких ICMP и не требуется. Теорию почитайте, более того, для TCP взаимодействия в ICMP вообще нет необходимости. Сканирование UDP- там да,ICMP очень желателен. А в TCP наличие SYN+ACK - маркер открытого порта, отсутствие таковых - признак закрытого порта.
|