Abuse Melding

Je hebt een klacht over de onderstaande posting:

31-03-2015, 12:59 door Anoniem

Zo leuk dat iedereen hier een antwoord klaar heeft, maar niemand eigenlijk weet hoe het werkt, of de tijd neemt om te kijken wat er echt aan de hand is. Het gaat om een webserver, waar een Nmap scan bij deze poorten de melding open|filtered gaf. Nmap zal bij een UDP scan altijd open/filtered weergeven omdat hij niet weet wat het resultaat is. Dat is inherent aan services die via UDP werken. Bij TCP krijg je bij een open port een SYN+ACK terug als hij open is, niks als hij gefilterd of niet bereikbaar is en een RST als hij gesloten is. UDP doet daar niet aan, en zal dus alleen reageren als de service een valide request binnen krijgt. In het geval van DNS dus bijvoorbeeld een DNS query. De enige manier om te kijken of een UDP port open is, is dus door de goede payload ernaartoe te sturen. Met Nmap kan je dat doen met behulp van scripts. Bijvoorbeeld "dns-service-discovery" of "tftp-enum", in jouw geval. Stuur je de juiste payload niet, dan is de poort of open maar reageert niet, of gefilterd en reageert ...

Beschrijf je klacht (Optioneel):

captcha