Szukam narzędzia, którego mogę użyć w sieci z zaporą ogniową do skanowania zapory sieciowej w celu znalezienia otwartych portów wychodzących.
Przeprowadziłem pewne badania i znalazłem Firewalk'a, ale nie był on utrzymywany przez 10 lat i wydawało się, że nie działa dla mnie, gdy go wypróbowałem.
Zrobiłem trochę googlingu i znalazłem kilka stron mówiących, że możesz to zrobić za pomocą nmap, ale nie mogłem też tego uruchomić.
Czy ktoś wie o lepszym sposobie niż skonfigurowanie skrzynki poza zaporą ogniową, nasłuchując na każdym porcie i próbując przeskanować ją od wewnątrz?
źródło
nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
Oto co zrobiłem:
Skonfiguruj jeden komputer w testowanej sieci, a drugi w Internecie (po drugiej stronie zapory). Powinieneś dobrze korzystać z Windowsa lub Linuksa (użyłem CentOS). Miałem publiczny adres IP, ale myślę, że działałoby to z NAT 1: 1.
Na maszynie internetowej uruchomiłem polecenie, które otworzyło każdy port na moim komputerze za pomocą nc. Zrobiłem
Uśpienie ma na celu zapobieganie odradzaniu się nadmiernej liczby procesów netcat jednocześnie. Poszło dobrze, ale zajęło 65000 sekund (w nocy).
W testowanej sieci po prostu uruchamiam
i czekaj na wyniki.
źródło
Firebind.com zapewnia tę usługę.
Pozwala przetestować łączność wychodzącą w dowolnym zakresie portów UDP lub TCP. Testowanie zakresów większych niż 100 portów wymaga bezpłatnego konta.
źródło
Ponieważ potrzebujesz odpowiedzi na te porty, twój pomysł posiadania maszyny po obu stronach zapory jest najlepszy. Bez tej maszyny docelowej port może być otwarty na samej zaporze, ale ponieważ nie będzie (nie powinien?) Odpowiadać na ruch na tym porcie, nie będziesz tego świadomy. W takiej sytuacji nie byłbyś w stanie stwierdzić różnicy między portem zamykanym zaporą ogniową po prostu upuszczaniem pakietów a portem otwartym, ale nic z drugiej strony nie odpowiada.
źródło
Czy zrobi to stroboskop? http://www.cerias.purdue.edu/about/history/coast/archive/data/categ50.html
Mam dobre wyniki z nmap.
źródło