Назад | Перейти на главную страницу

Как сканировать брандмауэр, чтобы найти открытые исходящие порты?

Я ищу инструмент, который можно использовать в сети с брандмауэром для сканирования брандмауэра на предмет открытых исходящих портов.

Я провел небольшое исследование и обнаружил Firewalk но он не поддерживался в течение 10 лет и, похоже, у меня не работал, когда я его пробовал.

Я немного погуглил и нашел несколько сайтов, на которых говорилось, что это можно сделать с помощью nmap, но мне тоже не удалось заставить это работать.

Кто-нибудь знает лучший способ, чем установить ящик за пределами брандмауэра, который прослушивает каждый порт и пытается сканировать его изнутри?

Допустим, у вас есть три подсети и сервер в одной из них, но вы хотите посмотреть, какие правила открыты для двух других. Я запускаю сканирование Nmap против двух других с сервера. Обычно я использую эту строку:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

Вы можете применить аналогичную концепцию маршрутизации к Интернету, так как Nmap будет определять, какие порты фильтруются.

Вот что я сделал:

Установите один компьютер в тестируемой сети, а другой в другом месте в Интернете (по другую сторону брандмауэра). У вас должно быть все в порядке с Windows или Linux (я использовал CentOS). У меня был публичный IP-адрес, но я думаю, он будет работать с NAT 1: 1.

На интернет-машине я запустил команду, которая открывала каждый порт моего компьютера с помощью nc. я сделал

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

Спящий режим предназначен для предотвращения одновременного запуска чрезмерного количества процессов netcat. Все прошло нормально, но заняло 65000 секунд (за ночь).

В протестированной сети просто запускаю

nmap -p- -PN <IP>

и ждем результатов.

Firebind.com предоставляет эту услугу.

Он позволяет тестировать исходящее соединение в произвольном диапазоне портов UDP или TCP. Для тестирования диапазонов более 100 портов требуется бесплатная учетная запись.

Поскольку вам нужно что-то для ответа на эти порты, ваша идея иметь машину с каждой стороны брандмауэра - лучшая. Без этой целевой машины порт может быть открыт на самом брандмауэре, но поскольку он не будет (не должен?) Отвечать на трафик на этом порту, вы бы об этом не знали. В такой ситуации вы не сможете отличить порт, закрываемый брандмауэром, просто отбрасывая пакеты, или порт, открытый, но ничто на другом конце не отвечает.

Будет ли стробоскоп? http://www.cerias.purdue.edu/about/history/coast/archive/data/categ50.html

У меня хорошие результаты с Nmap.