Interpretando resultado de nmap

Iniciado por DirectxTro, Marzo 27, 2016, 09:27:56 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 27, 2016, 09:27:56 PM Ultima modificación: Marzo 27, 2016, 09:54:02 PM por Expermicid
Hola comunidad, estoy auditando una red y necesito por favor que me ayuden a interpretar el resultado de nmap, pasa lo siguiente:

- Ingreso nmap

nmap -n -sS -sV -O --traceroute -T4 -oX  nombre.xml  -p 22,23,25,80,443,3307,27017,27018,27019 --spoof-mac cisco   ip

El resultado para este es que los puertos 27017,27019,27019 aparecen closed. Luego ingreso lo siguiente

nmap -n -sA -sV -O --traceroute -T4 -oX nombre.xml  -p 22,23,25,80,443,3307,27017,27018,27019 --spoof-mac cisco   ip

El resultado cambia, ahora aparecen filtrados obviamente es la función del escaneo -sA, pero cuando corre este

sudo nmap -n -sX -sV -O --traceroute -T4 -oX nombre.xml  -p 22,23,25,80,443,3307,27017,27018,27019 --spoof-mac cisco   nombreDominio

El resultado cambia, ahora aparecen open | filtered., entonces si el resultado es correcto y suponiendo que el protocolo  está siguiendo el estándar RFC 793 para TCP , debería de ser cierto, puesto que esa respuesta es en ausencia a la respuesta de un paquete, porque si recibe un RST es porque está cerrado, pero si recibe un ICMP es porque está filtrado, entonces si no recibe nada hay probabilidad de que esté abierto, pero entonces el resultado es open|filtered   eso quiere decir que si recibió un ICMP, pero no recibió mas paquetes, como se puede interpretar ese resultado, se los agradezco si me pueden ayudar.