Nmap 扫描中显示的未知端口......以及其他奇怪的行为

信息安全 dns 地图 窥探
2021-09-08 08:51:41

我的本地网络一直表现出一些莫名其妙的行为。

首先从局域网内连接到我的网站域名将我重定向到路由器的登录页面。我用3g再次检查,发现它不是从网络外部发生的。这种情况以前从未发生过,此后也没有发生过。

我担心页面被欺骗所以我没有提交任何数据。traceroute 直接将我带到了我的 wan ip,没有在 192.168.1.1 停留。

编辑:我相信我已经解决了这方面的问题。我有一个动态 IP 地址,所以如果它发生变化(由于停电等),我认为我的 DynDNS 服务需要时间来更新。虽然这是由路由器处理的,但为什么它在启动时不这样做,我不知道。可能必须制作我自己的更新程序。

此外,0.0.0.0 的 Nmap 扫描揭示了这一点:

$ nmap 0.0.0.0\
\
Starting Nmap 6.47 ( http://nmap.org ) at 2016-02-03 18:14 GMT\
Nmap scan report for 0.0.0.0\
Host is up (0.00075s latency).\
Not shown: 970 closed ports\
PORT      STATE    SERVICE\
22/tcp    open     ssh\
80/tcp    open     http\
83/tcp    filtered mit-ml-dev\
88/tcp    open     kerberos-sec\
139/tcp   open     netbios-ssn\
280/tcp   filtered http-mgmt\
445/tcp   open     microsoft-ds\
631/tcp   open     ipp\
1045/tcp  filtered fpitp\
1072/tcp  filtered cardax\
1081/tcp  filtered pvuniwien\
1175/tcp  filtered dossier\
1187/tcp  filtered alias\
1594/tcp  filtered sixtrak\
1658/tcp  filtered sixnetudr\
1755/tcp  filtered wms\
2222/tcp  filtered EtherNet/IP-1\
2381/tcp  filtered compaq-https\
2393/tcp  filtered ms-olap1\
3527/tcp  filtered beserver-msg-q\
3737/tcp  filtered xpanel\
4003/tcp  filtered pxc-splr-ft\
5102/tcp  filtered admeng\
5678/tcp  filtered rrac\
5900/tcp  open     vnc\
6025/tcp  filtered x11\
6646/tcp  filtered unknown\
9001/tcp  filtered tor-orport\
9666/tcp  filtered unknown\
55600/tcp filtered unknown\
\
Nmap done: 1 IP address (1 host up) scanned in 6.46 seconds\

我重复扫描了局域网上的每台机器,但一无所获,netcat 不再出现。我在任何地方都找不到这些端口。从那时起,相同的 Nmap 扫描返回已停止丢弃这些结果。

我担心可能会发生一些邪恶的事情......有人可以对这种行为提供另一种解释吗?我对Nmap不太熟悉。

2个回答

0.0.0.0 是你的机器,它有很多服务,有时其他机器看不到。尝试从另一台机器扫描您的机器,一切都会更清楚。

在您的机器上运行netstat -plnt,您可以找到在这些端口上运行的处理程序。

在您的情况下,此 nmap 扫描正在扫描您自己的本地主机,即 127.0.0.1。因此,所有打开的端口都会显示在扫描中。

当您扫描的设备很可能安装了蜜罐时,可能会发生这种情况。

蜜罐是一种计算机软件,旨在充当诱饵来引诱网络攻击者。用于检测、研究黑客获取信息的性质和企图。启用蜜罐会在远程扫描时显示大量端口打开,从而使攻击者感到困惑。通常,它由计算机、应用程序和模拟真实系统行为的数据组成,这些真实系统看似是网络的一部分,但实际上是网络的一部分隔离和密切监视。

这是另一个安装蜜罐服务器的例子: 在此处输入图像描述

你可以在这里了解更多关于蜜罐的信息:http: //www.sans.edu/research/security-laboratory/article/honeypots-guide