Як сканувати брандмауер для пошуку відкритих вихідних портів?


9

Я шукаю інструмент, який я можу використовувати в мережі, що захищається, щоб сканувати брандмауер, щоб знайти відкриті вихідні порти.

Я провів кілька досліджень і виявив Firewalk, але він не підтримувався протягом 10 років, і, здається, він не працював на мене, коли я спробував це.

Я зробив якийсь googling і знайшов деякі сайти, які говорять, що ви можете це зробити за допомогою nmap, але я також не міг змусити цього працювати.

Хто-небудь знає кращий спосіб, ніж встановити поле поза брандмауером для прослуховування на кожному порту і намагатися порт сканувати його зсередини?

Відповіді:


4

Скажімо, у вас є три підмережі та сервер на одній із них, але хочете побачити, які правила відкриті для двох інших. Я запускаю сканування nmap щодо двох інших з сервера. Зазвичай я використовую цей рядок:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

Ви можете застосувати аналогічну концепцію маршрутизації і до Інтернету, оскільки nmap визначить, які порти фільтруються.


Дякую за це; синтаксис fyi nmap оновлювався протягом секунд, а P0 застаріло; оновлена ​​команда: nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
jhaagsma

3

Ось що я зробив:

Налаштуйте одну машину в тестовій мережі та іншу в Інтернеті (з іншого боку брандмауера). Вам має бути добре, використовуючи windows або linux (я використовував CentOS). У мене був публічний IP, але я думаю, він би працював з NAT 1: 1.

На інтернет-машині я запустив команду, яка відкривала б кожен порт на моєму комп'ютері за допомогою nc. я зробив

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

Сон є для того, щоб запобігти його породженню зайвої кількості сіткових процесів одночасно. Він пройшов чудово, але зайняв 65000 секунд (протягом ночі).

У тестованій мережі я просто запускаю

nmap -p- -PN <IP>

і чекати результатів.


Ласкаво просимо на сервер default! Я відредагував вашу відповідь, щоб вона більше відповідала стилю інших відповідей; не соромтеся натиснути редагувати, щоб побачити розмітку. Зауважте, що символ могили (`) використовується для позначення розділів коду, тому використання його як апострофа (') плутає механізм розмітки :)
Falcon Momot

1

Firebind.com надає цю послугу.

Це дозволяє перевірити вихідну підключення в довільному діапазоні UDP або TCP портів. Діапазон тестування більше 100 портів вимагає безкоштовного облікового запису.


5
Ви працюєте на них?
jscott

0

Оскільки вам потрібно щось відповісти на цих портах, найкраще підійде ідея наявності машини з кожного боку брандмауера. Без цієї цільової машини порт може бути відкритим на самому брандмауері, але оскільки він (не повинен?) Реагувати на трафік на цьому порту, ви б про це не знали. У такій ситуації ви не зможете сказати різницю між закритим портом брандмауером, просто відкинувши пакети або відкривши порт, але нічого іншого не відповісти.


Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.