Estoy buscando una herramienta que pueda usar dentro de una red con firewall para escanear el firewall y encontrar puertos de salida abiertos.
Investigué un poco y encontré Firewalk, pero no se ha mantenido en 10 años, y no parecía funcionar para mí cuando lo probé.
Busqué en Google y encontré algunos sitios que dicen que puedes hacer esto con nmap, pero tampoco pude hacerlo funcionar.
¿Alguien sabe de una mejor manera que configurar una caja fuera del firewall escuchando en cada puerto y tratando de escanearlo desde el interior?
fuente
nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
Aquí esta lo que hice:
Configure una máquina en la red bajo prueba y otra en Internet (al otro lado del firewall). Deberías estar bien usando Windows o Linux (yo usé CentOS). Tenía una IP pública pero supongo que funcionaría con un NAT 1: 1.
En la máquina de Internet, ejecuté un comando que abriría todos los puertos de mi computadora con nc. yo hice
El sueño está ahí para evitar que genere una cantidad excesiva de procesos netcat a la vez. Todo salió bien pero tardó 65000 segundos (durante la noche).
En la red probada, simplemente ejecuto
y espera los resultados.
fuente
Firebind.com proporciona este servicio.
Le permite probar su conectividad de salida en un rango arbitrario de puertos UDP o TCP. Los rangos de prueba de más de 100 puertos requieren una cuenta gratuita.
fuente
Debido a que necesita algo para responder en esos puertos, su idea de tener una máquina a cada lado del firewall es la mejor. Sin esa máquina de destino, el puerto puede estar abierto en el firewall en sí, pero debido a que no responderá (¿no debería?) Al tráfico en ese puerto, usted no lo conocería. En tal situación, no podría distinguir la diferencia entre el puerto que se cierra con el cortafuegos simplemente dejando caer los paquetes o el puerto abierto pero nada en el otro extremo para responder.
fuente
¿Lo hará la luz estroboscópica? http://www.cerias.purdue.edu/about/history/coast/archive/data/categ50.html
He tenido buenos resultados con nmap.
fuente