NMAPをだましてポートが閉じられていると考える方法として、IPTABLESを使用してRSTフラグが設定されたTCPパケットを送信できますか?

NMAPをだましてポートが閉じられていると考える方法として、IPTABLESを使用してRSTフラグが設定されたTCPパケットを送信できますか?

私はNmapを学んでいますが、SYNスキャンのアイデアを思いつきました...

SYNスキャンは、宛先からRST(ポートが閉じられたことを示す)またはSYN / ACK(ポートが開いていることを示す)応答を違法に受信するためにSYNフラグが設定された空のTCPパケットを送信します。

ポートが IPTABLES によってファイアウォールで保護されている場合、Nmap は不要な REJECT 応答を受け取るか、IPTABLES はパケットを破棄してまったく応答しません。いずれにせよ、Nmapはポートを「フィルタリングされた」と指定し、人々はポートが開いていると信じさせます。

私の質問は... IPTABLESが拒否または削除するのではなく、フィルタリングされたポートからRSTを再送信するようにできますか?

私の考えでは、これが可能であれば、Nmap -sSスキャンをだましてフィルタリングされたポートが実際に閉じられたと報告することができます。

これにご協力いただきありがとうございます。

ベストアンサー1

を使用してRSTを再送信できますiptables -p tcp [...] -j REJECT --reject-with tcp-reset

しかし、nmapは、ポートが「フィルタリング」されているのではなく、「閉じられた」と言うのに実際の価値があるかどうか疑われます。主にタイムアウトを待つ(使用するなど-j DROP)、時には信頼できないICMP処理(他の--reject-withオプションを使用)よりも高速に接続を拒否します。

おすすめ記事