Saltar al contenido

Diferencia entre `nmap local-IP-address` y `nmap localhost`

Después de tanto batallar hemos encontrado la solución de esta pregunta que muchos usuarios de nuestra web han tenido. Si tienes algo que aportar puedes compartir tu información.

Solución:

Si tiene servicios que solo están vinculados a la dirección localhost/127.0.0.1, solo se mostrarán en 127.0.0.1 nmap escaneo, y no en otros escaneos a direcciones IP en el mismo host.

Tal es el caso, por lo general, por razones de seguridad, del enlace a 127.0.0.1, MySQL, postgresql y mongo DB solo para uso localhost, redis y otros.

Por el contrario, a veces puede encontrar otros puertos en direcciones IP que no son de host local, especialmente cuando tiene vhosts en servidores web vinculados a direcciones IP que no son de host local, y solo escucha en esas direcciones.

En su caso específico de 192.168.0.142, quisiera preguntar si MySQL no podría vincularse también a 127.0.0.1.

PD: Un adagio muy antiguo que me enseñaron cuando era aprendiz era: “Más importante que usar las herramientas, es entender cómo funcionan/los datos que nos dan”.

Con respecto a la respuesta de @roaima, como ejemplo mencionado en esta respuesta, el puerto predeterminado de una base de datos ampliamente utilizada, mongodb, no está en la lista de puertos escaneados de forma predeterminada por nmap.

TLDR No es una regla que escanear diferentes direcciones IP del mismo equipo, que todos los datos de escaneo/puertos abiertos sean los mismos.

Por desgracia, por diseño de red, la mayoría de las veces, no queremos que sean iguales. Por ejemplo, en firewalls/equipos de conmutación, definimos interfaces/VLAN en una red de control específica que los usuarios no pueden alcanzar para tener activos los servicios de administración web/ssh, y solo en esas interfaces. por ejemplo, los usuarios normales no pueden acceder a esos servicios, solo pueden ser alcanzados por una VPN y/o una sala de control. (Este es un ejemplo más extremo. He trabajado en organizaciones donde el servicio SSH de VM solo está presente a través de una red de control también).

Casi, pero no del todo.

Por defecto nmap escanea solo 1000 puertos para cualquier protocolo dado (tcp, udp, lo que sea). Por lo tanto, sus escaneos de puertos están sujetos a ese filtro. Verá en la documentación que puede definir el conjunto de puertos que se escanearán con el -p opción, y que -p- significa escanear los puertos 1-65535. (Extrañamente, out 0 aún se omite; debe especificarlo explícitamente si desea incluirlo).

Las otras dos respuestas plantean puntos muy importantes. Pero además, parece que solo ha escaneado TCP y no UDP :-). Por lo tanto, también puede haber servicios UDP de los que desee preocuparse.

El escaneo UDP tiene una serie de problemas que no se aplican al escaneo TCP. En cualquier caso, comenzaría consultando el sistema operativo: ¿Cómo enumero todos los sockets que están abiertos a máquinas remotas?

Sin embargo, el escaneo de puertos sigue siendo útil como confirmación. Escaneo de puertos de un anfitrión diferente es una idea especialmente buena si ha configurado un cortafuegos, para confirmar que el cortafuegos está haciendo lo que usted quiere.

Recuerda algo, que tienes la capacidad de valorar este post si te fue de ayuda.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *