nmap vindt open poorten!

Pagina: 1
Acties:

Vraag


  • Jan2002
  • Registratie: April 2003
  • Laatst online: 18-04-2023
Gebruik nmap-zenmap om mijn poorten te bekijken. Wanneer ik die van mijn router laat controleren op een intensieve tcp scan blijken enkele opeenvolgende poorten in de 50000 steeds als open weergegeven te worden. Test ik deze poorten via bijvoorbeeld whatsmyip dan zijn geeft die een time-out/stealth. Ik weet niet goed wat ik met deze gegevens moet! Is het kwestie van veiligheid? Wat kan ik er aan doen?

Alle reacties


  • Thralas
  • Registratie: December 2002
  • Laatst online: 22:09
Je scant vanaf een machine op je LAN neem ik aan? Wat voor router is het?

Een router heeft vaak enkel poorten open aan de 'binnenkant' (LAN) tbv. beheer en expliciet niet voor het hele internet. Dat is inderdaad een kwestie van veiligheid (en noodzaak).

Je kunt de version scan van ze(nmap) gebruiken om te (pogen te) bepalen wat er op die poort draait.

  • Whatson
  • Registratie: Februari 2010
  • Niet online
Je router weet welk external ip hij heeft en reroute dat naar je interne ip om niet via een externe dns server te gaan. Dus die poorten staan alleen aan de 'binnenkant' van je LAN netwerk open.

Test vanaf een externe locatie.

[ Voor 24% gewijzigd door Whatson op 23-08-2016 22:36 ]


Verwijderd

En wat zegt GRC's Shields Up? https://www.grc.com/x/ne.dll?bh0bkyd2

  • Jan2002
  • Registratie: April 2003
  • Laatst online: 18-04-2023
Gebruik een fritzbox. Heb het ip-adres van de router ingegeven zoals dat van buiten zichtbaar is en door de provider is verstrekt. Scan vanuit een pc in mijn eigen netwerk. Shields-up zegt stealth. Zal eens vanuit extern een keer scannen.

  • Bor
  • Registratie: Februari 2001
  • Nu online

Bor

Coördinator Frontpage Admins / FP Powermod

01000010 01101111 01110010

Wat voor scan voer je uit? Een TCP of UDP scan en met welke opties? Aan welke kant van de router doe je dit? Dit wil ook nog wel eens uitmaken. Als je het externe IP van binnenuit gaat scannen kun je soms rare effecten krijgen door o.a. loopback, NAT of passtrough voor bijvoorbeeld VPN verbindingen etc. Als je echt een goede vergelijkende scan wilt doen behoor je deze in beide gevallen echt vanaf fysiek dezelfde kant van het netwerkdevice uit te voeren.

[ Voor 52% gewijzigd door Bor op 27-08-2016 12:47 ]

Over Bor | Vraag & Aanbod feedback | Frontpagemoderatie Forum


  • Jan2002
  • Registratie: April 2003
  • Laatst online: 18-04-2023
Voer de scan: intense scan, all tcp ports. Voer de scan vanuit mijn homenetwerk uit. Zal, zoals al aanbevolen is, vanuit buiten gaan scannen. Wel vreemd dat shields up en whatsmyip de betreffende poorten als stealth aangeven!

  • __R__
  • Registratie: Juni 2008
  • Laatst online: 20:27
Jan2002 schreef op zaterdag 10 september 2016 @ 11:46:
Voer de scan: intense scan, all tcp ports. Voer de scan vanuit mijn homenetwerk uit. Zal, zoals al aanbevolen is, vanuit buiten gaan scannen. Wel vreemd dat shields up en whatsmyip de betreffende poorten als stealth aangeven!
|:(

Lees eens :
Een router heeft vaak enkel poorten open aan de 'binnenkant' (LAN) tbv. beheer en expliciet niet voor het hele internet. Dat is inderdaad een kwestie van veiligheid (en noodzaak).

  • Mel33
  • Registratie: Oktober 2009
  • Laatst online: 20:21
Jan2002 schreef op zaterdag 10 september 2016 @ 11:46:
Voer de scan: intense scan, all tcp ports. Voer de scan vanuit mijn homenetwerk uit. Zal, zoals al aanbevolen is, vanuit buiten gaan scannen. Wel vreemd dat shields up en whatsmyip de betreffende poorten als stealth aangeven!
Je kan even met je Android telefoon op je 4g netwerk je eigen router (ip) postscannen

Ik ben zo blij dat de pen en de som nog steeds machtiger zijn dan het zwaard. ringo-remasterd

Pagina: 1