Назад | Перейти на главную страницу

Как сканировать, какие порты будут открыты в другом месте

Я просто проверяю безопасность своего домашнего сервера, готовясь открыть его для Интернета. Я использовал nmap с машины в моей локальной сети, но у меня есть правила брандмауэра, разрешающие доступ из локальной сети, поэтому это показывает больше, чем я думаю, будет видно из Интернета.

Есть ли способ «подделать» адрес, с которого сканируется nmap, чтобы я мог видеть, что увидит потенциальный злоумышленник? Любой поиск в Google для подобных вещей дает множество очень сомнительно выглядящих веб-сайтов ...

Пытаться ShieldsUp от компании Gibson Research. Он будет выполнять простое сканирование с правильно сформированными пакетами, поэтому не все, что вы хотели бы сканировать. Он существует уже много лет без какой-либо подозрительной репутации, о которой я знаю, и парень Гибсон также довольно характерный персонаж.

Это прямо в инструкции:

FIREWALL/IDS EVASION AND SPOOFING:
  -S <IP_Address>: Spoof source address
  -g/--source-port <portnum>: Use given port number
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address

(есть и другие полезные опции)

Я помню, как изучал Nmap и техники ловушки / зомби / простоя / FTP-сканирования поразили меня тем, насколько они умны. Сканирование в режиме ожидания имеет приятные картинки, чтобы действительно понять это: D

http://nmap.org/book/man-port-scanning-techniques.html

http://nmap.org/book/man-bypass-firewalls-ids.html

http://nmap.org/book/idlescan.html