Iptables
您可以使用 IPTABLES 發送一個設置了 RST 標誌的 TCP 數據包來欺騙 NMAP 認為埠已關閉嗎?
我正在學習 Nmap,我想到了一個關於 SYN 掃描的想法……
SYN 掃描發送一個空的 TCP 數據包,其中 SYN 標誌設置為非法來自 RST(指示埠已關閉)或 SYN/ACK(指示埠已打開)的目標的響應。
如果埠被 IPTABLES 防火牆,那麼 Nmap 要麼得到一個活動的 REJECT 響應,要麼 IPTABLES 將丟棄數據包並且根本不響應。無論哪種方式,Nmap 都會將該埠指定為已過濾,並讓人們相信該埠是開放的。
那麼我的問題是……你能讓 IPTABLES 在過濾的埠上發回 RST 而不僅僅是拒絕或丟棄嗎?
我的想法是,如果這是可能的,那麼您可以欺騙 Nmap -sS 掃描報告過濾的埠實際上已關閉。
感謝您對此的任何幫助。
您可以使用
iptables -p tcp [...] -j REJECT --reject-with tcp-reset
.不過,我懷疑讓 nmap 說一個埠是“關閉的”而不是“過濾的”有什麼真正的價值。主要是為了更快地拒絕連接,而不是等待超時(例如,使用
-j DROP
)或有時不可靠的 ICMP 處理(使用其他--reject-with
選項)。