Bagaimana cara saya memindai firewall untuk menemukan port keluar yang terbuka?


9

Saya sedang mencari alat yang dapat saya gunakan dalam jaringan firewall untuk memindai firewall untuk menemukan port keluar yang terbuka.

Saya telah melakukan beberapa penelitian dan menemukan Firewalk tetapi belum terawat dalam 10 tahun, dan sepertinya tidak bekerja untuk saya ketika saya mencobanya.

Saya melakukan beberapa pencarian di Google dan menemukan beberapa situs yang mengatakan Anda bisa melakukan ini dengan nmap, tetapi saya juga tidak bisa membuatnya bekerja.

Apakah ada yang tahu cara yang lebih baik daripada mengatur kotak di luar firewall mendengarkan pada setiap port dan mencoba mem-port-nya dari dalam?

Jawaban:


4

Katakanlah Anda memiliki tiga subnet dan server di salah satu dari mereka, tetapi ingin melihat aturan apa yang terbuka untuk dua lainnya. Saya menjalankan pemindaian nmap terhadap dua lainnya dari server. Saya biasanya menggunakan baris ini:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

Anda dapat menerapkan konsep routing serupa ke Internet juga, karena nmap akan mengidentifikasi port apa yang difilter.


Terima kasih untuk ini; Sintaks fmap nmap telah diperbarui selama beberapa detik, dan P0 sudah usang; perintah yang diperbarui: nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
jhaagsma

3

Inilah yang saya lakukan:

Siapkan satu mesin di jaringan yang sedang diuji, dan satu lagi di Internet (di sisi lain dari firewall). Anda harus menggunakan windows atau linux (saya menggunakan CentOS). Saya memiliki IP publik tetapi saya kira itu akan bekerja dengan NAT 1: 1.

Di mesin internet, saya menjalankan perintah yang akan membuka setiap port di komputer saya dengan nc. aku melakukannya

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

Tidur ada di sana untuk mencegahnya menghasilkan terlalu banyak proses netcat sekaligus. Itu berjalan dengan baik tetapi butuh 65000 detik (semalam).

Di jaringan yang diuji, saya hanya menjalankan

nmap -p- -PN <IP>

dan tunggu hasilnya.


Selamat datang di serverfault! Saya telah mengedit jawaban Anda agar lebih cocok dengan gaya jawaban lain; silakan klik edit sendiri untuk melihat penurunan harga. Perhatikan bahwa karakter kubur (`) digunakan untuk menunjukkan bagian kode, jadi menggunakannya sebagai tanda kutip (') membingungkan mesin penurunan harga :)
Falcon Momot

1

Firebind.com menyediakan layanan ini.

Ini memungkinkan Anda menguji konektivitas keluar Anda pada rentang port UDP atau TCP yang sewenang-wenang. Rentang pengujian yang lebih besar dari 100 port memerlukan akun gratis.


5
Apakah Anda bekerja untuk mereka?
jscott

0

Karena Anda perlu sesuatu untuk membalas pada port tersebut, ide Anda untuk memiliki mesin di setiap sisi firewall adalah yang terbaik. Tanpa mesin target itu port mungkin terbuka pada firewall itu sendiri tetapi karena itu tidak akan (tidak?) Merespons lalu lintas pada port itu Anda tidak akan menyadarinya. Apakah situasi seperti itu Anda tidak akan dapat membedakan antara port yang ditutup dengan firewall hanya dengan menjatuhkan paket atau port yang terbuka tetapi tidak ada yang merespon.


Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.