如何绕过使用 nmap 扫描的 tcpwrapped

信息安全 防火墙 地图
2021-08-11 14:26:52

我用

nmap -n -vv -A x.x.x.x --min-parallelism=50 --max-parallelism=150 -PN -T2 -oA x.x.x.x

结果如下:

Host is up (0.032s latency).
Scanned at 2012-10-25 16:06:38 AST for 856s
PORT      STATE SERVICE    VERSION
1/tcp     open  tcpwrapped
3/tcp     open  tcpwrapped
4/tcp     open  tcpwrapped
.
.
19/tcp    open  tcpwrapped
20/tcp    open  tcpwrapped
21/tcp    open  tcpwrapped
22/tcp    open  tcpwrapped
23/tcp    open  tcpwrapped
.
.
64623/tcp open  tcpwrapped
64680/tcp open  tcpwrapped
65000/tcp open  tcpwrapped
65129/tcp open  tcpwrapped
65389/tcp open  tcpwrapped

扫描方法是

我确定这是防火墙或负载平衡器的游戏。我尝试了很多方法,例如更改源端口,源IP,分片等。

  • 你有什么想法/建议绕过这个案例吗?
  • 另一方面,您知道如何在防火墙策略(在任何防火墙上)中做到这一点吗?
4个回答

tcpwrapped”是指tcpwrapper,Unix和Linux上基于主机的网络访问控制程序。当 Nmap 标记某事tcpwrapped时,表示该端口的行为与受 tcpwrapper 保护的行为一致。具体来说,这意味着完成了一次完整的 TCP 握手,但是远程主机关闭了连接而没有收到任何数据。

重要的是要注意 tcpwrapper 保护程序,而不是端口。这意味着有效(非误报)tcpwrapped响应表明真实的网络服务可用,但您不在允许与其交谈的主机列表中。当如此多的端口显示为tcpwrapped时,它们不太可能代表真实的服务,因此该行为可能意味着其他东西。

您可能看到的是防火墙或 IPS 等网络安全设备。其中许多配置为响应 TCP 端口扫描,即使对于未分配给它们的 IP 地址也是如此。这种行为可能会减慢端口扫描速度,并以误报影响结果。

编辑:由于这篇文章被标记为剽窃并被删除,我想指出假定的来源(SecWiki.org 上的这个页面)也是我写的。此 Security.StackExchange 答案(2013 年 10 月 31 日)比该页面(2013 年 11 月 12 日)早了近两周。

您正在尝试绘制防火墙规则。“Firewalking”工具可能会对此有所帮助,但我并不抱太大希望。

  • 试着放慢你的速度。您正在使用 T2,它非常快,您可能会得到奇怪的结果。
  • 尝试不使用-A,而是直接指定-sV开关
  • 尝试寻找“敲门”机会
  • 尝试使用数据包制作工具,例如 scapy 或 hping3 来真正深入了解您发送的流量,并尝试找出可以通过的流量。

您可以尝试使用nmap -sVwhich 将获取标题和版本信息。所有 TCP 端口仍将打开(显然您对此无能为力),但您可以通过 grep 找到有趣的标语并从那里开始。

我在这个问题上苦苦挣扎了一周,我得到的唯一答案是:那里没有什么可以绕过的!现在我意识到它没有什么可以绕过的。扫描时 TCP 握手完成,但连接将被该端口后面的应用程序关闭。因此,只需尝试使用 nc 连接到端口:

nc -v <IP> <port>

你会看到你可以连接到端口。