Supposons que nous effectuons une analyse de connexion TCP.
une analyse nmap sur google renvoie la sortie suivante:
SERVICE DE L'ÉTAT DU PORT
80 / TCP ouvert http
443 / TCP ouvert https
Cependant, si j'essaie d'ouvrir un socket avec netcat ou telnet sur google.com sur le port 12 par exemple, netcat ou telnet se bloque indéfiniment.
Nmap détecte le port 12 (et les autres ports autres que 80 ou 443) comme fermés mais l'initiation d'une connexion TCP avec eux ne se ferme pas instantanément.
Comment nmap peut-il savoir que ces ports ne sont pas filtrés mais fermés?
monitoring
tcp
Intrepidd
la source
la source
Réponses:
Avec nmap scan, vous obtenez généralement 3 états:
Ouvrir un netcat sur le port 80 et attendre ne fera rien. Le port 80 (généralement) signifie qu'un serveur http écoute de l'autre côté et attend une commande HTTP (jusqu'à son propre délai d'expiration). Après la netcatting sur le port 80, essayez sedinng a
GET /
pour voir si vous obtenez une réponse (probablement une erreur http).la source
Un port fermé est un port sur lequel aucun logiciel n'est à l'écoute, donc une tentative de connexion à ce port sur ce système entraînera le système à renvoyer un paquet TCP RST.
Un port filtré, d'autre part, est généralement un port bloqué par un pare-feu sur le chemin du réseau, donc une tentative de connexion à ce port sur ce système n'entraînera aucun retour ... pas même un TCP RST ... donc une tentative de connexion restera là jusqu'à ce que TCP expire la tentative de connexion.
la source