Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: Почему не получается посмотреть состояние порта утилитой nmap 8.8.8.8 -p 22  (Прочитано 2633 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
Настраиваю iptables и не получается посмотреть состояние порта 22 ssh на удаленном хосте, подозреваю, что nmap использует какие-то другие протоколы, протокол tcp и порт ssh разрешил для входящих и выходящих пакетов , что может быть не так, подскажите пожалуйста?

Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     udp  --  anywhere             anywhere             udp spt:domain
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy DROP)
target     prot opt source               destination
ACCEPT     udp  --  anywhere             anywhere             udp spt:domain
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:ssh
« Последнее редактирование: 05 Октября 2022, 10:22:56 от Wogel »

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 4402
    • Просмотр профиля
nmap 8.8.8.8 -p 22
https://nmap.org/man/ru/index.html

Пользователь добавил сообщение 05 Октября 2022, 10:55:50:
Цитировать
nmap scanme.nmap.org -p22
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-05 07:52 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.052s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f

PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds
- а какой ресурс сканируешь ты командой nmap 8.8.8.8 -p 22 ?..  ::)
« Последнее редактирование: 05 Октября 2022, 10:55:50 от F12 »

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
nmap 8.8.8.8 -p 22
https://nmap.org/man/ru/index.html

Пользователь добавил сообщение 05 Октября 2022, 10:55:50:
Цитировать
nmap scanme.nmap.org -p22
Starting Nmap 7.93 ( https://nmap.org ) at 2022-10-05 07:52 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.052s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f

PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 0.31 seconds
- а какой ресурс сканируешь ты командой nmap 8.8.8.8 -p 22 ?..  ::)
дело в том, что даже сканируя гугл , если default INPUT, OUTPUT ACCEPT, то выдает сообщение
PORT   STATE SERVICE
22/tcp filtered  ssh

а в моем случае default INPUT, OUTPUT DROP, и почему то правило ACCEPT для протокола tcp и порта назначения ssh по входу и выходу не позволяют nmap определить порт 22 ни на каком удаленном хосте, не могу понять может еще какие порты нужно открыть в iptables для nmap.

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 4402
    • Просмотр профиля
Wogel, ты настраиваешь iptables на локальной системе, и на ней же пытаешься запускать утилиту nmap?..

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
Wogel, ты настраиваешь iptables на локальной системе, и на ней же пытаешься запускать утилиту nmap?..
да, настраиваю iptables на виртуальной машине у себя, пока удалось настроить выполнение dig ya.ru, открыл протокол udp с портом 53 для входных и исходящих пакетов, а вот с nmap так просто не получается, в моем понимании достаточно было tcp ssh открыть для того чтобы можно было по ssh заходить на удаленный хост, но у меня при таком раскладе даже putty не может зайти на виртуалку и это всё на локальной машине.

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 4402
    • Просмотр профиля
а что выдает? nmap -F 192.168.1.0/24(разумеется, вместо 192.168.1.0/24 следует указать свою)

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
а что выдает? nmap -F 192.168.1.0/24(разумеется, вместо 192.168.1.0/24 следует указать свою)
вложение сделал, моя подсеть 192.168.1.0/24, получается по tcp ssh nmap  находит порты, а по другим нет?
Но тогда почему на удаленном хосте не хочет находить, вот задача)

Оффлайн Usermaster

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 2537
    • Просмотр профиля
дело в том, что даже сканируя гугл , если default INPUT, OUTPUT ACCEPT, то выдает сообщение
PORT   STATE SERVICE
22/tcp filtered  ssh

А на dns гугла не долдны фильтроваться ssh запросы?
Ты серьёзно ожидаешь ответа 22/tcp open  priv-rje ?
А на странице google.com можно ещё ssh ключи к серверам гугла поискать.

ПоNMAPи чего нибудь другое, где порт открыт.
« Последнее редактирование: 05 Октября 2022, 13:02:39 от Usermaster »

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
дело в том, что даже сканируя гугл , если default INPUT, OUTPUT ACCEPT, то выдает сообщение
PORT   STATE SERVICE
22/tcp filtered  ssh

А на dns гугла не долдны фильтроваться ssh запросы?
Ты серьёзно ожидаешь ответа 22/tcp open  priv-rje ?
А на странице google.com можно ещё ssh ключи к серверам гугла поискать.

ПоNMAPи чего нибудь другое, где порт открыт. Делаю и даже не понимаю чего делаю)
честно говоря мне еще не известно, что dns фильтруют ssh запросы, тогда как связываются с удаленным хостом через ssh? - Прошу прощения, дошло, связь ведь по ip происходит.
у меня получилось через nmap -Pn scanme.nmap.org -p22 получить состояние порта 22 на удаленном хосте, сделал вложение.
Если убрать ключи -Pn то порт не определяется (0 host up)
« Последнее редактирование: 05 Октября 2022, 13:18:24 от Wogel »

Оффлайн Usermaster

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 2537
    • Просмотр профиля
честно говоря мне еще не известно, что dns фильтруют ssh запросы, тогда как связываются с удаленным хостом через ssh?

Это сделано для безопасности сервера, даже если они и связываются по ssh то, делают это с определённых своих адресов. Все остальные запросы будут фильтроваться.

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
честно говоря мне еще не известно, что dns фильтруют ssh запросы, тогда как связываются с удаленным хостом через ssh?

Это сделано для безопасности сервера, даже если они и связываются по ssh то, делают это с определённых своих адресов. Все остальные запросы будут фильтроваться.
а подскажите еще пожалуйста, в iptables для input и output в правилах для ssh нужно обычно destination port указывать? source port, если правильно понимаю может быть заменён системой, особенно, если несколько пользователей устанавливают соединение с удаленным хостом по ssh , в правильном ли я мыслю направлении?

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 4402
    • Просмотр профиля
ПоNMAPи чего нибудь другое, где порт открыт.
- дык, во второй половине Ответа #1, я ж привел пример с использованием scanme.nmap.org (специально для этого созданный разработчиком nmap ресурс), ТС видимо в тот момент просто не обратил внимание на этот ресурс ::)

кроме того, ещё и этот момент(см. цитату ниже), тоже накладывает некоторое количество собственных "если" и "но"
настраиваю iptables на виртуальной машине у себя


Пользователь добавил сообщение 05 Октября 2022, 14:17:29:
у меня получилось через nmap -Pn scanme.nmap.org -p22 получить состояние порта 22 на удаленном хосте, сделал вложение.
Если убрать ключи -Pn то порт не определяется (0 host up)
Цитата:  nmap --help
-Pn: Treat all hosts as online -- skip host discovery
« Последнее редактирование: 05 Октября 2022, 14:17:29 от F12 »

Оффлайн Usermaster

  • СуперМодератор
  • Старожил
  • *
  • Сообщений: 2537
    • Просмотр профиля
source port можно и не указывать.

Оффлайн Wogel

  • Автор темы
  • Любитель
  • *
  • Сообщений: 64
    • Просмотр профиля
ПоNMAPи чего нибудь другое, где порт открыт.
- дык, во второй половине Ответа #1, я ж привел пример с использованием scanme.nmap.org (специально для этого созданный разработчиком nmap ресурс), ТС видимо в тот момент просто не обратил внимание на этот ресурс ::)

кроме того, ещё и этот момент(см. цитату ниже), тоже накладывает некоторое количество собственных "если" и "но"
настраиваю iptables на виртуальной машине у себя


Пользователь добавил сообщение 05 Октября 2022, 14:17:29:
у меня получилось через nmap -Pn scanme.nmap.org -p22 получить состояние порта 22 на удаленном хосте, сделал вложение.
Если убрать ключи -Pn то порт не определяется (0 host up)
Цитата:  nmap --help
-Pn: Treat all hosts as online -- skip host discovery

-Pn: Treat all hosts as online -- skip host discovery и как можно понять такое?) считать все хосты как онлайн -- пропустить обнаружение хоста

Оффлайн F12

  • Администратор
  • Старожил
  • *
  • Сообщений: 4402
    • Просмотр профиля
и как можно понять такое?
- ну, если упрощенно и не вдаваясь в тонкости, то по сути опция -Pn позволяет пропустить/отключить обнаружение хостов, т.е. с её применением nmap сразу (пропустив т.н. пинг сканирование) начинает сканирование портов цели (в твоем случае, цель это scanme.nmap.org), а с учетом примененной тобой ещё одной опции -p22, nmap сканирует только ssh-порт цели (подробней читай https://nmap.org/man/ru/man-host-discovery.html)

ЗЫЖ всё в том же Ответ #1, я уже давал ссылку на справочное руководство, в очередной раз "просто не обратил внимание на этот ресурс"?..  ;)

 

Страница сгенерирована за 0.052 секунд. Запросов: 25.