
Recentemente fiz uma varredura Nmap da minha rede com a ferramenta ZenMap GUI na minha instalação do Ubuntu e obtive um resultado de varredura estranho; bem na minha opinião de qualquer maneira..
Embora eu esteja usando o Ubuntu 15.04, para meu host, obtenho os seguintes resultados:
Device Type: AXIS Linux 2.6.X, Linux 2.6.X, ZyXEL embedded
OS CPE: cpe:/h:axis:210a_network_camera cpe:/
h:axis:211_network_camera cpe:/
o:axis:linux_kernel:2.6 cpe:/
o:linux:linux_kernel:2.6 cpe:/
o:google:android:2.2 cpe:/h:zyxel:nsa-210
OS details: AXIS 210A or 211 Network Camera (Linux 2.6.17),
Linux 2.6.14 - 2.6.34, Linux 2.6.17, Linux 2.6.17 (Mandriva), Android
2.2 (Linux 2.6), ZyXEL NSA-210 NAS device
Network Distance: 0 hops
Eu também consegui umavisodo log que os resultados podem sernão confiávelno entanto, é estranho ter obtido esses resultados, pois os outros hosts detectados na verificação foramcorreto.
Minha dúvida agora é se esses resultados são normais ou devo ficar alarmado já que não tenho nenhum dos indicados em meus logs sendo utilizado.
Responder1
O Nmap cobre hosts mal identificados nodocumentação on-line, mas aqui está a versão resumida:
- Certifique-se de que você está usandoo último Nmap.
- Obtenha melhores condições de digitalização. O Nmap fornecerá resultados não confiáveis se você estiver a mais de 5 saltos de rede de distância, se estiver digitalizando com
-T5
, ou se não houver nenhuma porta TCP aberta ou fechada descoberta. - Envie uma correçãose o Nmap ainda estiver errado. Isso melhora o banco de dados para todos.
Responder2
Qual comando você digitou para obter essa saída?
Que o man nmap
possa ajudá-lo a consertar seu comando se você não quiser compartilhá-lo.
Para conhecer sua versão do Ubuntu use
lsb_release -a
A saída deve ser como
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 15.04
Release: 15.04
Codename: vivid
Para verificar o tipo de versão do nmap
nmap -V
Só para comparar: quando digito seu comando, nmap -sV -T4 -O -d 10.10.10
recebo (pulei a parte de digitalização)
Starting Nmap 6.47 ( http://nmap.org ) at 2015-07-17 20:51 CEST
PORTS: Using top 1000 ports found open (TCP:1000, UDP:0, SCTP:0)
--------------- Timing report ---------------
hostgroups: min 1, max 100000
rtt-timeouts: init 500, min 100, max 1250
max-scan-delay: TCP 10, UDP 1000, SCTP 10
parallelism: min 0, max 0
max-retries: 6, host-timeout: 0
min-rate: 0, max-rate: 0
---------------------------------------------
NSE: Using Lua 5.2.
NSE: Script Arguments seen from CLI:
NSE: Loaded 29 scripts for scanning.
Initiating Ping Scan at 20:51
Scanning 256 hosts [4 ports/host]