Назад | Перейти на главную страницу

Любой инструмент для проверки того, какие порты / протоколы блокируют брандмауэры?

Предположим, у меня есть настройка как:

host_1 --- Firewall_1 --- Internet --- Firewall_2 --- host_2

Мне нужно проверить, какие порты открыты на host_2 с host_1 (которые могут быть заблокированы любым брандмауэром)

Есть ли инструмент, который состоит из двух частей (одна работает на host_1, а другая на host_2), которая делает это за меня? Это должно быть примерно так:

1 Listen to all ports on host_2
2 Try to connect to every port on host_2 from host_1
3 Give a report what ports are allowed.

Nmap это традиционный сканер портов, и он отлично справится со своей задачей. Вы должны установить его на host1 и запустить на хосте 2, например, с

host1% nmap -sT host2

Я поддерживаю комментарии других пользователей о не делать это на оборудовании, если вы сами не владеете им или не имеете письменного разрешения владельцев системы на это. Тесты на проникновение и другие формы сканирования портов без разрешения никому вас не полюбят.

Если у вас есть доступ к host_2, запустите там сканер портов, сканирующий себя. Nmap http://nmap.org сделает это.

Если у вас нет доступа к host_2, вы попадете туда только через оба брандмауэра, и будут доступны только порты, разрешенные брандмауэрами на host_2. Вы не можете сканировать через брандмауэр, это одна из причин, по которой у вас вообще есть брандмауэр!

Любой сканер портов сделает это за вас, но вы должны знать, что такой вид деятельности строго осуждается, если вы не владеете всеми задействованными системами или, по крайней мере, не имеете хорошего понимания со стороны всех вовлеченных сторон.

Я предпочитаю это делать с помощью nmap, вот пример, который я использую

nmap -p 10-6000 -v -e eth0 удаленный-хост -P0 -sT локальный

используя -p, вы можете ограничить сканирование портов, без этого он будет работать для всех.

Все на деньгах с nmap. Я бы использовал следующее.

От host1:

nmap -PN -sSU -p U:1-65535,T:1-65535 -vvv -n host2_IP -oN output_report.txt
  • -PN = не пинговать хост
  • -sSU = это сканирование Syn и UDP (только те типы сканирования, которые вы хотите выполнить)
  • -p = порты, которые вы хотите попробовать найти, открытые U: диапазон портов UDP, T: диапазон портов TCP
  • -vvv просто будьте подробны и дайте мне информацию
  • -n не выполнять запрос имени (ускоряет его, если он вам не нужен)
  • -oN выводить результаты в файл

Если порт возвращается как «открытый», то он, очевидно, открыт. То же самое и для закрытых. Если он возвращается как «отфильтрованный», это означает, что на пути есть брандмауэр.