Come si esegue la scansione di un firewall per trovare porte in uscita aperte?


9

Sto cercando uno strumento che posso utilizzare all'interno di una rete con firewall per scansionare il firewall per trovare porte in uscita aperte.

Ho fatto qualche ricerca e ho trovato Firewalk ma non è stato mantenuto per 10 anni e non sembra funzionare per me quando l'ho provato.

Ho fatto un po 'di google e ho trovato alcuni siti che dicevano che puoi farlo con nmap, ma non sono riuscito a farlo funzionare neanche.

Qualcuno sa un modo migliore di impostare una scatola fuori dal firewall in ascolto su ogni porta e cercando di eseguire la scansione dall'interno?

Risposte:


4

Supponi di avere tre sottoreti e un server su una di esse, ma vuoi vedere quali regole sono aperte alle altre due. Eseguo una scansione nmap rispetto alle altre due dal server. Di solito uso questa linea:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

È possibile applicare un concetto di routing simile anche a Internet, poiché nmap identificherà quali porte vengono filtrate.


Grazie per questo; la sintassi di fyi nmap è stata aggiornata per secondi e P0 è obsoleto; comando aggiornato: nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
jhaagsma,

3

Ecco cosa ho fatto:

Configurare una macchina nella rete sotto test e una altrove su Internet (dall'altra parte del firewall). Dovresti stare bene usando Windows o Linux (ho usato CentOS). Avevo un IP pubblico ma immagino che avrebbe funzionato con un NAT 1: 1.

Sul computer Internet, ho eseguito un comando che avrebbe aperto tutte le porte sul mio computer con nc. L'ho fatto

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

Il sonno è lì per impedirgli di generare contemporaneamente un numero eccessivo di processi netcat. Andò bene ma ci vollero 65000 secondi (durante la notte).

Sulla rete testata, corro semplicemente

nmap -p- -PN <IP>

e attendi i risultati.


Benvenuti in serverfault! Ho modificato la tua risposta per adattarla allo stile di altre risposte più da vicino; sentiti libero di fare clic su Modifica te stesso per vedere il markdown. Nota che il carattere grave (`) viene usato per indicare sezioni di codice, quindi usarlo come apostrofo (') confonde il motore di
markdown

1

Firebind.com fornisce questo servizio.

Ti consente di testare la tua connettività in uscita su un intervallo arbitrario di porte UDP o TCP. Test di intervalli superiori a 100 porte richiedono un account gratuito.


5
Lavori per loro?
jscott,

0

Poiché hai bisogno di qualcosa per rispondere su quelle porte, la tua idea di avere una macchina su ciascun lato del firewall è la migliore. Senza quella macchina di destinazione, la porta potrebbe essere aperta sul firewall stesso, ma poiché non dovrebbe (non dovrebbe?) Rispondere al traffico su quella porta, non ne saresti consapevole. In una situazione del genere non saresti in grado di dire la differenza tra la porta chiusa con il firewall semplicemente facendo cadere i pacchetti o la porta aperta ma nulla dall'altra parte per rispondere.


Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.