Как сканировать брандмауэр, чтобы найти открытые исходящие порты?

9

Я ищу инструмент, который я могу использовать в сети с брандмауэром для сканирования брандмауэра, чтобы найти открытые исходящие порты.

Я провел некоторое исследование и нашел Firewalk, но он не поддерживался в течение 10 лет и, похоже, не работал для меня, когда я его пробовал.

Я немного погуглил и обнаружил, что некоторые сайты говорят, что вы можете сделать это с помощью nmap, но я также не смог заставить это работать.

Кто-нибудь знает лучший способ, чем установить коробку вне брандмауэра, прослушивая каждый порт и пытаясь сканировать его изнутри?

Майк Акерс
источник

Ответы:

4

Скажем, у вас есть три подсети и сервер в одной из них, но вы хотите узнать, какие правила открыты для двух других. Я запускаю сканирование Nmap против двух других с сервера. Я обычно использую эту строку:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

Вы можете применить аналогичную концепцию маршрутизации и к Интернету, так как nmap определит, какие порты фильтруются.

сигнализатор
источник
Спасибо за это; Fyi Nmap синтаксис был обновлен в течение нескольких секунд, и P0 устарела; обновленная команда: nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
jhaagsma
3

Вот что я сделал:

Настройте один компьютер в тестируемой сети, а другой - в Интернете (на другой стороне брандмауэра). Вы должны быть в порядке, используя Windows или Linux (я использовал CentOS). У меня был публичный IP, но я думаю, что он будет работать с NAT 1: 1.

На интернет-машине я запустил команду, которая открывала бы каждый порт на моем компьютере с помощью nc. я сделал

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

Спящий режим предназначен для того, чтобы предотвратить одновременное создание чрезмерного количества процессов netcat. Все прошло хорошо, но заняло 65000 секунд (всю ночь).

В проверенной сети я просто запускаю

nmap -p- -PN <IP>

и ждать результатов.

Педро Брито
источник
Добро пожаловать на сервер! Я отредактировал ваш ответ, чтобы он соответствовал стилю других ответов; не стесняйтесь нажать изменить себя, чтобы увидеть уценку. Обратите внимание, что серьезный символ (`) используется для обозначения разделов кода, поэтому использование его в качестве апострофа (') сбивает с толку механизм уценки :)
Falcon Momot
1

Firebind.com предоставляет эту услугу.

Это позволяет вам проверить ваше исходящее соединение через произвольный диапазон портов UDP или TCP. Для тестирования более 100 портов требуется бесплатная учетная запись.

Аджай
источник
5
Ты работаешь на них?
Jscott
0

Поскольку вам нужно что-то ответить на эти порты, ваша идея иметь машину на каждой стороне брандмауэра - лучшая. Без этой целевой машины порт может быть открыт на самом брандмауэре, но поскольку он не будет (не должен?) Реагировать на трафик на этом порту, вы не узнаете об этом. В такой ситуации вы не сможете определить разницу между тем, что порт, закрываемый брандмауэром, просто отбрасывает пакеты, или тем, что порт открыт, но на другом конце ничего не отвечает.

Джон Гарденье
источник