systemadmin.es > Redes > Ver el motivo del tipo del estado de los puertos con nmap

Ver el motivo del tipo del estado de los puertos con nmap

En otra ocasión vimos la diferencia entre los estados open, closed y filtered en nmap, con la versión 5 podemos añadir la opción –reason

Mediante esta opción se añade una columna al resultado del escaneo con el motivo que se le ha asignado el estado del puerto:

# nmap scanme.nmap.org -sS --reason

Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-16 11:30 CEST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up, received echo-reply (0.00063s latency).
Not shown: 990 closed ports
Reason: 990 resets
PORT     STATE    SERVICE      REASON
25/tcp   open     smtp         syn-ack
53/tcp   open     domain       syn-ack
80/tcp   open     http         syn-ack
139/tcp  filtered netbios-ssn  no-response
143/tcp  open     imap         syn-ack
465/tcp  open     smtps        syn-ack
993/tcp  open     imaps        syn-ack
1025/tcp filtered NFS-or-IIS   no-response
1521/tcp filtered oracle       no-response
3389/tcp filtered ms-term-serv no-response

Nmap done: 1 IP address (1 host up) scanned in 1.64 seconds

Comprobamos como si no recibe respuesta considera el puerto filtrado y si recibe el SYN,ACK lo considera abierto. En este caso no se muestran los puertos cerrados, pero si indicamos los puertos a escanear podremos ver como cuando recibe un RESET lo considera cerrado:

# nmap -sS scanme.nmap.org --reason -p 80-81

Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-16 11:49 CEST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up, received echo-reply (0.00038s latency).
PORT   STATE  SERVICE   REASON
80/tcp open   http      syn-ack
81/tcp closed hosts2-ns reset

Nmap done: 1 IP address (1 host up) scanned in 0.29 seconds

En el caso que usemos un escaneo no privilegiado con el -sT (TCP connect) únicamente estaremos limitados a lo que nos devuelva la llamada al sistema:

$ nmap -sT scanme.nmap.org --reason -p 80-81

Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-16 11:47 CEST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up, received conn-refused (0.00032s latency).
PORT   STATE  SERVICE   REASON
80/tcp open   http      syn-ack
81/tcp closed hosts2-ns conn-refused

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Para el caso de UDP tenemos lo mismo, con la limitación que no podemos saber si no esta escuchando o es que esta filtrado (tener respuesta o no tenerla):

# nmap scanme.nmap.org -sU -p52-53 --reason

Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-16 11:42 CEST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up, received echo-reply (0.00033s latency).
PORT   STATE         SERVICE  REASON
52/udp open|filtered xns-time no-response
53/udp open          domain   udp-response

Nmap done: 1 IP address (1 host up) scanned in 1.52 seconds

En este último caso vemos como muestra con no-response el estado “open|filtered“. Se trata de un bug, en la versión de desarrollo ya no ocurre:

# nmap scanme.nmap.org -sU -p52-53  --reason

Starting Nmap 5.61TEST2 ( http://nmap.org ) at 2011-10-16 11:58 CEST
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up, received reset (0.00028s latency).
PORT   STATE  SERVICE  REASON
52/udp closed xns-time port-unreach
53/udp open   domain   udp-response

Nmap done: 1 IP address (1 host up) scanned in 0.38 seconds

Deja un comentario:

XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>