私はNmapを学んでいますが、SYNスキャンのアイデアを思いつきました...
SYNスキャンは、宛先からRST(ポートが閉じられたことを示す)またはSYN / ACK(ポートが開いていることを示す)応答を違法に受信するためにSYNフラグが設定された空のTCPパケットを送信します。
ポートが IPTABLES によってファイアウォールで保護されている場合、Nmap は不要な REJECT 応答を受け取るか、IPTABLES はパケットを破棄してまったく応答しません。いずれにせよ、Nmapはポートを「フィルタリングされた」と指定し、人々はポートが開いていると信じさせます。
私の質問は... IPTABLESが拒否または削除するのではなく、フィルタリングされたポートからRSTを再送信するようにできますか?
私の考えでは、これが可能であれば、Nmap -sSスキャンをだましてフィルタリングされたポートが実際に閉じられたと報告することができます。
これにご協力いただきありがとうございます。
答え1
を使用してRSTを再送信できますiptables -p tcp [...] -j REJECT --reject-with tcp-reset
。
しかし、nmapは、ポートが「フィルタリング」されているのではなく、「閉じられた」と言うのに実際の価値があるかどうか疑われます。主にタイムアウトを待つ(使用するなど-j DROP
)、時には信頼できないICMP処理(他の--reject-with
オプションを使用)よりも高速に接続を拒否します。