NMAP을 속여 포트가 닫혀 있다고 생각하게 하는 방법으로 IPTABLES를 사용하여 RST 플래그가 설정된 TCP 패킷을 보낼 수 있습니까?

NMAP을 속여 포트가 닫혀 있다고 생각하게 하는 방법으로 IPTABLES를 사용하여 RST 플래그가 설정된 TCP 패킷을 보낼 수 있습니까?

저는 Nmap을 배우고 있는데 SYN 스캐닝에 대한 아이디어를 생각해 냈습니다...

SYN 스캔은 대상으로부터 RST(포트가 닫혔음을 나타냄) 또는 SYN/ACK(포트가 열려 있음을 나타냄) 응답을 불법적으로 수신하기 위해 SYN 플래그가 설정된 빈 TCP 패킷을 보냅니다.

포트가 IPTABLES에 의해 방화벽으로 보호되는 경우 Nmap은 원치 않는 REJECT 응답을 받거나 IPTABLES가 패킷을 삭제하고 전혀 응답하지 않습니다. 어느 쪽이든 Nmap은 포트를 "필터링됨"으로 지정하고 사람들이 포트가 열려 있다고 믿게 만듭니다.

내 질문은...IPTABLES가 단지 거부하거나 삭제하는 대신 필터링된 포트에서 RST를 다시 보내도록 할 수 있습니까?

내 생각에는 이것이 가능하다면 Nmap -sS 스캔을 속여 필터링된 포트가 실제로 닫혔다고 보고할 수 있을 것입니다.

이에 대한 도움을 주셔서 감사합니다.

답변1

를 사용하여 RST를 다시 보낼 수 있습니다 iptables -p tcp [...] -j REJECT --reject-with tcp-reset.

하지만 nmap이 포트가 "필터링"된 것이 아니라 "폐쇄"되었다고 말하는 데 실제 가치가 있는지 의심됩니다. 주로 시간 초과를 기다리거나(예: 사용 -j DROP) 때로는 신뢰할 수 없는 ICMP 처리(다른 --reject-with옵션 사용)보다 더 빠르게 연결을 거부합니다.

관련 정보