[HACK] Comportamiento extraño en nmap...

mAnu mcardenas at ipsistemas.com
Mon Nov 19 17:54:07 CET 2001


	Buenas...

	A ver si alguien me podria explicar este extraño comportamiento de
nmap, aunque yo creo que puede ser por la version de kernel de kernel o
parametros del mismo de la maquina escaneada...

	La maquina es una Red Hat 7.0 con kernel de fabrica ;), aqui os
pongo el /etc/issue de la maquina escaneada:

Red Hat Linux release 7.0 (Guinness)
Kernel 2.2.16-22smp on a 2-processor i686

	He probado con un par de maquinas mas y no sucede nada de esto,
pero otras veces me habia topado con comportamientos del estilo pero nunca
me dio por ver que era realemente lo que pasaba.

	He probado con esta otra maquina y los resultados son totalmente
normales: (/etc/issue)

Red Hat Linux release 6.2 (Zoot)
Kernel 2.2.14-5.0smp on a 2-processor i686

	Supongo que no es problema de nmap, y si lo fuera pues seria en
determinadas circunstancias... pero creo que puede ser por parametros del
kernel...

	Sigo investigando, pondre un tcpdump a ver realmente que sucede en
ambas maquinas (escaneadora y escaneada :)), ya comentare resultados. Pero
si alguien sabe ya la solucion me ahorro perder el tiempo :).

	Un saludo y gracias...

P.D. El puerto 514 SI esta abierto realmente, el resto no lo esta. Si os
fijais, si pones un rango pequeño de puertos a escanear todos los detecta
abiertos, si el rango aumenta solo detecta el puerto abierto (lo correcto
vaya...).

Dato curioso: Si el rango de puertos a escanear es menor o igual a 10,
todos daran que estan abiertos, si es mayor a diez, el funcionamiento es
normal y solo salen abiertos los puertos que realmente lo estan...

Probare con otro escaner que no sea nmap y a ver si asi determino donde
esta el problema realmente....

root at raichu:root# nmap -sU -n -p514 scanned.host

Port       State       Service
514/udp    open        syslog

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
root at raichu:root# nmap -sU -n -p510-515 scanned.host

Port       State       Service
510/udp    open        fcp
511/udp    open        passgo
512/udp    open        biff
513/udp    open        who
514/udp    open        syslog
515/udp    open        printer

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
root at raichu:root# nmap -sU -n -p505-520 scanned.host

(The 15 ports scanned but not shown below are in state: closed)
Port       State       Service
514/udp    open        syslog

Nmap run completed -- 1 IP address (1 host up) scanned in 18 seconds

--

Manuel Cardeñas - aka... mAnu
mcardenas at ipsistemas.com
IP Sistemas.

--

"There are two major products that come out of Berkeley: LSD and UNIX.
 We don't believe this to be a coincidence." -- Jeremy Anderson






More information about the hacking mailing list