• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

nmap zeigt closed Ports am WAN - wie kommt das zustande?

Scheduled Pinned Locked Moved Deutsch
13 Posts 4 Posters 1.0k Views
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • R
    Rico LAYER 8 Rebel Alliance
    last edited by Oct 23, 2020, 11:30 AM

    Ohne zu wissen wie genau du gescannt hast lässt sich die Frage so oder so nicht beantworten.

    -Rico

    1 Reply Last reply Reply Quote 0
    • S
      slu
      last edited by Oct 26, 2020, 9:59 AM

      Sorry, eigentlich wollte ich das mit in den ersten Beitrag schreiben und hab es vergessen:

      nmap FQDN
      Starting Nmap 7.70 ( https://nmap.org ) at 2020-10-25 23:04 CET
      Nmap scan report for FQDN (XXX.XX.XX.XXX)
      Host is up (0.043s latency).
      rDNS record for XXX.XX.XX.XXX: xxxxxxx.dip0.t-ipconnect.de
      Not shown: 997 filtered ports
      PORT     STATE  SERVICE
      443/tcp  open   https
      5060/tcp closed sip
      5061/tcp closed sip-tls
      
      Nmap done: 1 IP address (1 host up) scanned in 4.44 seconds
      

      Ich hab nmap nur mit der FQDN ohne extra Parameter aufgerufen.

      pfSense Gold subscription

      B 1 Reply Last reply Oct 26, 2020, 10:19 AM Reply Quote 0
      • B
        Bob.Dig LAYER 8 @slu
        last edited by Oct 26, 2020, 10:19 AM

        @slu Vielleicht UPnP?

        1 Reply Last reply Reply Quote 0
        • S
          slu
          last edited by Oct 26, 2020, 2:13 PM

          Kann ich ausschließen, zumindest ist es auf der pfSense komplett deaktiviert.

          pfSense Gold subscription

          1 Reply Last reply Reply Quote 0
          • J
            JeGr LAYER 8 Moderator
            last edited by Oct 27, 2020, 1:36 PM

            War der nmap als root oder normaler User? Das ändert das Verhalten.

            Für root ist der Default dann nmap -sS während es für normale User nmap -sT ist, sofern sich da in den Versionen nix getan hat. Das eine ist ein half-open scan, das andere ein TCP connect scan, die beide anders ablaufen und unterschiedliche Ergebnisse liefern können.

            Zudem scannt man ohne zusätzliche Eingabe nur die Top 1000 Ports der NMAP Liste. Wenn also bestimmte Ports nicht auftauchen, dann kann das auch schlicht dran liegen, dass du sie nicht gescannt hast weil sie in der Liste nicht enthalten waren.

            Zuletzt kommts auf den Scantyp (oben) an, was für Ergebnisse du hast, genauso wie auf dein Standardverhalten was die Firewall extern macht. Bei Block any wird keine Antwort geschickt. Kein Reset etc. Bei Reject schon. Die Antwort hängt also auch von deinen Regeln aufm WAN und den Diensten ab.

            Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

            If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

            S 1 Reply Last reply Oct 30, 2020, 9:35 AM Reply Quote 2
            • S
              slu @JeGr
              last edited by Oct 30, 2020, 9:35 AM

              @JeGr said in nmap zeigt closed Ports am WAN - wie kommt das zustande?:

              War der nmap als root oder normaler User? Das ändert das Verhalten.

              Ich hab beide versucht und zusätzlich als root noch einmal mit der Option -sS und einmal mit -sT, das Ergebnis ist immer das selbe.

              Zudem scannt man ohne zusätzliche Eingabe nur die Top 1000 Ports der NMAP Liste. Wenn also bestimmte Ports nicht auftauchen, dann kann das auch schlicht dran liegen, dass du sie nicht gescannt hast weil sie in der Liste nicht enthalten waren.

              Das ist soweit klar und ein wichtiger Hinweis. Für mich unklar ist weshalb 5060/5061 "closed" sind, irgendwas muss ja das TCP Paket beantwortet haben.

              Zuletzt kommts auf den Scantyp (oben) an, was für Ergebnisse du hast, genauso wie auf dein Standardverhalten was die Firewall extern macht. Bei Block any wird keine Antwort geschickt. Kein Reset etc. Bei Reject schon. Die Antwort hängt also auch von deinen Regeln aufm WAN und den Diensten ab.

              Am WAN Interface gibt es keine Regel für 5060/5061.
              Auf Block steht "RFC 1918 networks" und "Reserved Not assigned by IANA".

              Was wir natürlich haben ist ein Asterisk der hinter der pfSense läuft, der muss ja irgendwie von außen erreichbar sein und hält damit die TCP Verbindung offen. Wäre das nicht die Erklärung warum das "closed" kommt?

              Allerdings kann ich mir dann wieder nicht erklären weshalb ich das Verhalten auf beiden VDSL Anschlüssen habe (es ist ein Failover konfiguriert, der Asterisk sollte damit immer nur über die primäre Leitung raus gehen).

              Wird für mich noch etwas spannend, würde der Sache aber gerne auf den Grund gehen.

              pfSense Gold subscription

              1 Reply Last reply Reply Quote 0
              • J
                JeGr LAYER 8 Moderator
                last edited by Oct 31, 2020, 1:44 PM

                @slu said in nmap zeigt closed Ports am WAN - wie kommt das zustande?:

                Das ist soweit klar und ein wichtiger Hinweis. Für mich unklar ist weshalb 5060/5061 "closed" sind, irgendwas muss ja das TCP Paket beantwortet haben.

                Nein muss es nicht. Das ist genau das, was die NMAP Dokumentation sagt, dass es eben manche Dinge als false positive "vermutet" eben weil KEIN Paket zurückkommt. Normaler Host der ein Paket für einen closed Port bekommt - sendet Reset der Verbindung weil da gibbet nichts. Block any Regel -> sendet nichts. NMap vermutet weil NICHTS zurückkommt, dass der port gefiltert oder closed ist, weil nichts zurückkommt.

                Aber völlig egal: ob filtered, closed oder gar nicht auftauchend - zu ist zu ;)

                Was wir natürlich haben ist ein Asterisk der hinter der pfSense läuft, der muss ja irgendwie von außen erreichbar sein und hält damit die TCP Verbindung offen. Wäre das nicht die Erklärung warum das "closed" kommt?

                Wenn dem so wäre, würde ich im Strahl kotzen. Das würde nämlich bedeuten, dass ein XY-Scanner von Timbuktu West laufend plötzlich weiß, dass bei mir ein VoIP Gerät SIP spricht, obwohl er KEINE Antwort bekommt. Wenn ihr auf dem WAN KEINE Portweiterleitung für 5060/5061 habt die von ANY aus frei ist, dann kann kein Gerät von außen einfach sagen "ach ja der Port ist offen, weil was von INNEN nach außen geht". Wenn dem so wäre könnten wir alle Firewalls einpacken. Das wäre Information Leakage hoch 9000. 😅
                Der EINZIGE der sowas sagen kann, wäre dein ISP der DIREKT deine Leitung angrabbelt und via tcpdump o.ä. deinen abgehenden Traffic sieht. Aber wenn irgendeine Dubios-IP von außen einfach via nmap sagen könnte "ey da läuft SIP" schule ich auf Gartenbau um und geh Bäume fällen. ;)

                Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

                If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

                S 1 Reply Last reply Nov 2, 2020, 10:23 AM Reply Quote 1
                • B
                  Bob.Dig LAYER 8
                  last edited by Oct 31, 2020, 4:32 PM

                  Möglicherweise gibt es ja doch eine Freigabe, vielleicht unter NAT 1:1.

                  S 1 Reply Last reply Nov 2, 2020, 10:25 AM Reply Quote 1
                  • S
                    slu @JeGr
                    last edited by Nov 2, 2020, 10:23 AM

                    @JeGr said in nmap zeigt closed Ports am WAN - wie kommt das zustande?:

                    Nein muss es nicht. Das ist genau das, was die NMAP Dokumentation sagt, dass es eben manche Dinge als false positive "vermutet" eben weil KEIN Paket zurückkommt. Normaler Host der ein Paket für einen closed Port bekommt - sendet Reset der Verbindung weil da gibbet nichts. Block any Regel -> sendet nichts. NMap vermutet weil NICHTS zurückkommt, dass der port gefiltert oder closed ist, weil nichts zurückkommt.

                    Aber völlig egal: ob filtered, closed oder gar nicht auftauchend - zu ist zu ;)

                    Du trifft es auf den Punkt, jetzt ist der Knoten in meinem Kopf beseitigt ☺

                    Um jetzt noch ein schönes Ergebnis mit nmap zu bekommen gibt man einfach --open als Option mit 😇

                    pfSense Gold subscription

                    1 Reply Last reply Reply Quote 0
                    • S
                      slu @Bob.Dig
                      last edited by Nov 2, 2020, 10:25 AM

                      @Bob-Dig said in nmap zeigt closed Ports am WAN - wie kommt das zustande?:

                      Möglicherweise gibt es ja doch eine Freigabe, vielleicht unter NAT 1:1.

                      Kann ich ausschließen, des Rätsels Lösung ist tatsächlich die Annahme von nmap das Ports geschlossen sind.

                      pfSense Gold subscription

                      1 Reply Last reply Reply Quote 0
                      13 out of 13
                      • First post
                        13/13
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.
                        This community forum collects and processes your personal information.
                        consent.not_received