Como digitalizo um firewall para encontrar portas de saída abertas?

9

Estou procurando uma ferramenta que possa ser usada em uma rede com firewall para varrer o firewall e encontrar portas de saída abertas.

Eu fiz algumas pesquisas e encontrei o Firewalk, mas ele não é mantido há 10 anos e parecia não funcionar para mim quando o experimentei.

Eu pesquisei no Google e encontrei alguns sites dizendo que você pode fazer isso com o nmap, mas também não consegui fazer isso funcionar.

Alguém sabe de uma maneira melhor do que configurar uma caixa fora do firewall, ouvindo todas as portas e tentando digitalizá-las por dentro?

Mike Akers
fonte

Respostas:

4

Digamos que você tenha três sub-redes e um servidor em uma delas, mas queira ver quais regras estão abertas para as outras duas. Eu executo uma verificação nmap contra os outros dois no servidor. Eu normalmente uso esta linha:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

Você também pode aplicar um roteamento de conceito semelhante à Internet, pois o nmap identificará quais portas são filtradas.

Warner
fonte
Obrigado por isso; A sintaxe do fyi nmap foi atualizada por segundos e P0 foi descontinuado; comando atualizado: nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
jhaagsma
3

Aqui está o que eu fiz:

Configure uma máquina na rede em teste e outra na Internet (no outro lado do firewall). Você deve ficar bem usando o Windows ou Linux (eu usei o CentOS). Eu tinha um IP público, mas acho que funcionaria com um NAT 1: 1.

Na máquina da Internet, executei um comando que abriria todas as portas do meu computador com nc. eu fiz

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

O sono está lá para impedir que ele gere um número excessivo de processos de netcat de uma só vez. Tudo correu bem, mas levou 65000 segundos (durante a noite).

Na rede testada, eu simplesmente corro

nmap -p- -PN <IP>

e aguarde os resultados.

Pedro Brito
fonte
Bem-vindo ao serverfault! Editei sua resposta para ajustá-la mais ao estilo de outras respostas; fique à vontade para clicar em editar a si mesmo e ver a remarcação. Note-se que o caráter grave ( `) é utilizado para designar seções de código, portanto, usando-o como um apóstrofo ( ') confunde o motor de remarcação :)
Falcon Momot
1

Firebind.com fornece este serviço.

Permite testar sua conectividade de saída em um intervalo arbitrário de portas UDP ou TCP. Os intervalos de teste maiores que 100 portas requerem uma conta gratuita.

AJay
fonte
5
Você trabalha para eles?
Jscott #
0

Como você precisa de algo para responder nessas portas, sua idéia de ter uma máquina em cada lado do firewall é a melhor. Sem essa máquina de destino, a porta pode estar aberta no próprio firewall, mas como não responderá (não deveria?) Ao tráfego nessa porta, você não a conheceria. Em uma situação como essa, você não conseguiria dizer a diferença entre a porta ser fechada com o firewall simplesmente descartando os pacotes ou a porta sendo aberta, mas nada do outro lado para responder.

John Gardeniers
fonte