Estou procurando uma ferramenta que possa ser usada em uma rede com firewall para varrer o firewall e encontrar portas de saída abertas.
Eu fiz algumas pesquisas e encontrei o Firewalk, mas ele não é mantido há 10 anos e parecia não funcionar para mim quando o experimentei.
Eu pesquisei no Google e encontrei alguns sites dizendo que você pode fazer isso com o nmap, mas também não consegui fazer isso funcionar.
Alguém sabe de uma maneira melhor do que configurar uma caixa fora do firewall, ouvindo todas as portas e tentando digitalizá-las por dentro?
fonte
nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
Aqui está o que eu fiz:
Configure uma máquina na rede em teste e outra na Internet (no outro lado do firewall). Você deve ficar bem usando o Windows ou Linux (eu usei o CentOS). Eu tinha um IP público, mas acho que funcionaria com um NAT 1: 1.
Na máquina da Internet, executei um comando que abriria todas as portas do meu computador com nc. eu fiz
O sono está lá para impedir que ele gere um número excessivo de processos de netcat de uma só vez. Tudo correu bem, mas levou 65000 segundos (durante a noite).
Na rede testada, eu simplesmente corro
e aguarde os resultados.
fonte
Firebind.com fornece este serviço.
Permite testar sua conectividade de saída em um intervalo arbitrário de portas UDP ou TCP. Os intervalos de teste maiores que 100 portas requerem uma conta gratuita.
fonte
Como você precisa de algo para responder nessas portas, sua idéia de ter uma máquina em cada lado do firewall é a melhor. Sem essa máquina de destino, a porta pode estar aberta no próprio firewall, mas como não responderá (não deveria?) Ao tráfego nessa porta, você não a conheceria. Em uma situação como essa, você não conseguiria dizer a diferença entre a porta ser fechada com o firewall simplesmente descartando os pacotes ou a porta sendo aberta, mas nada do outro lado para responder.
fonte
O estroboscópio fará isso? http://www.cerias.purdue.edu/about/history/coast/archive/data/categ50.html
Eu tive bons resultados com o nmap.
fonte