Vraag


Acties:
  • 0 Henk 'm!

  • ahbart
  • Registratie: Januari 2002
  • Laatst online: 27-06 18:57
Naar aanleiding van ene artikel in CT! over zmap, heb ik mijn eigen netwerk nog maar eens gecontroleerd. Na een portscan op mijn eigen netwerk, vanaf een VPS en vanaf het eigen netwerk, door middel van nmap,
code:
1
nmap -p 1-65535 -T4 -A -v {ip-adres}

Zie ik open poorten op mijn netwerk.
Als service: tcpwrapped en dan verschillende poorten:
code:
1
2
3
4
5
6
7
8
37067/tcp open   tcpwrapped
37068/tcp open   tcpwrapped
37069/tcp open   tcpwrapped
37070/tcp open   tcpwrapped
37071/tcp open   tcpwrapped
37072/tcp open   tcpwrapped
37073/tcp open   tcpwrapped
50988/tcp open   tcpwrapped


Ik kan deze niet verklaren aan de hand van de apparaten in mijn netwerk en ze staan niet in de Fritz!Box onder permit access. Ook zijn alle independant portsharing (upnp) vinkjes weggehaald.
Wie kan me uitleggen wat dit zijn?

[ Voor 7% gewijzigd door ahbart op 18-03-2021 09:30 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 29-06 00:22
Heb je gezocht op wat tcpwrapped precies betekent?

https://secwiki.org/w/FAQ_tcpwrapped

Acties:
  • 0 Henk 'm!

  • ahbart
  • Registratie: Januari 2002
  • Laatst online: 27-06 18:57
Ok, dus dat betekent dat de Fritz! de portscan onderschept en reageert? Dus mag ik aannemen dat het veilig is?

Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

ahbart schreef op donderdag 18 maart 2021 @ 10:57:
Ok, dus dat betekent dat de Fritz! de portscan onderschept en reageert? ...
Nee, de frits doet niks. Het is de firewall op de host en/of de configuratie van het host process wat verdere exposure voorkomt

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • ahbart
  • Registratie: Januari 2002
  • Laatst online: 27-06 18:57
Dat begrijp ik niet.
Ik heb maar een beperkt aantal poorten open staan en dat zijn zeker niet deze poorten die hier als TCPWrapper genoemd staan. Deze verzoeken naar deze tcpwrapper poorten mogen en kunnen dan toch niet bij de host komen? Daar zit de Fritz met een ingebouwde firewall toch tussen?

Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

ahbart schreef op donderdag 18 maart 2021 @ 12:14:
Dat begrijp ik niet.
Ik heb maar een beperkt aantal poorten open staan en dat zijn zeker niet deze poorten die hier als TCPWrapper genoemd staan. Deze verzoeken naar deze tcpwrapper poorten mogen en kunnen dan toch niet bij de host komen? Daar zit de Fritz met een ingebouwde firewall toch tussen?
De pakketjes van nmap liften mee op een bestaande sessie. De firewall van de frits kan niet vaststellen dat deze pakketjes niet legitiem zijn

QnJhaGlld2FoaWV3YQ==


Acties:
  • 0 Henk 'm!

  • ahbart
  • Registratie: Januari 2002
  • Laatst online: 27-06 18:57
Maar als ze 'meeliften', dan zou er al een 'verbinding' op die poorten actief moeten zijn tussen de beide hosts.
Of zie ik dat verkeerd?

Acties:
  • 0 Henk 'm!

  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

ahbart schreef op donderdag 18 maart 2021 @ 12:40:
Maar als ze 'meeliften', dan zou er al een 'verbinding' op die poorten actief moeten zijn tussen de beide hosts.
Of zie ik dat verkeerd?
Nee, dat zie je goed. Je test door op een PC bij jou thuis, nmap uit te voeren op een vps. Daar heb je een verbinding voor nodig. Op die verbinding liften de nmap pakketjes mee

QnJhaGlld2FoaWV3YQ==

Pagina: 1