Я ищу инструмент, который можно использовать в сети с брандмауэром для сканирования брандмауэра на предмет открытых исходящих портов.
Я провел небольшое исследование и обнаружил Firewalk но он не поддерживался в течение 10 лет и, похоже, у меня не работал, когда я его пробовал.
Я немного погуглил и нашел несколько сайтов, на которых говорилось, что это можно сделать с помощью nmap, но мне тоже не удалось заставить это работать.
Кто-нибудь знает лучший способ, чем установить ящик за пределами брандмауэра, который прослушивает каждый порт и пытается сканировать его изнутри?
Допустим, у вас есть три подсети и сервер в одной из них, но вы хотите посмотреть, какие правила открыты для двух других. Я запускаю сканирование Nmap против двух других с сервера. Обычно я использую эту строку:
nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24
Вы можете применить аналогичную концепцию маршрутизации к Интернету, так как Nmap будет определять, какие порты фильтруются.
Вот что я сделал:
Установите один компьютер в тестируемой сети, а другой в другом месте в Интернете (по другую сторону брандмауэра). У вас должно быть все в порядке с Windows или Linux (я использовал CentOS). У меня был публичный IP-адрес, но я думаю, он будет работать с NAT 1: 1.
На интернет-машине я запустил команду, которая открывала каждый порт моего компьютера с помощью nc. я сделал
for i in `seq 1 65000`; do nc -l $i &; sleep 1; done
Спящий режим предназначен для предотвращения одновременного запуска чрезмерного количества процессов netcat. Все прошло нормально, но заняло 65000 секунд (за ночь).
В протестированной сети просто запускаю
nmap -p- -PN <IP>
и ждем результатов.
Firebind.com предоставляет эту услугу.
Он позволяет тестировать исходящее соединение в произвольном диапазоне портов UDP или TCP. Для тестирования диапазонов более 100 портов требуется бесплатная учетная запись.
Поскольку вам нужно что-то для ответа на эти порты, ваша идея иметь машину с каждой стороны брандмауэра - лучшая. Без этой целевой машины порт может быть открыт на самом брандмауэре, но поскольку он не будет (не должен?) Отвечать на трафик на этом порту, вы бы об этом не знали. В такой ситуации вы не сможете отличить порт, закрываемый брандмауэром, просто отбрасывая пакеты, или порт, открытый, но ничто на другом конце не отвечает.
Будет ли стробоскоп? http://www.cerias.purdue.edu/about/history/coast/archive/data/categ50.html
У меня хорошие результаты с Nmap.