Comment analyser un pare-feu pour trouver des ports sortants ouverts?


9

Je recherche un outil que je peux utiliser dans un réseau pare-feu pour analyser le pare-feu pour trouver des ports sortants ouverts.

J'ai fait des recherches et trouvé Firewalk, mais il n'a pas été entretenu depuis 10 ans et ne semblait pas fonctionner pour moi lorsque je l'ai essayé.

J'ai fait une recherche sur Google et trouvé des sites disant que vous pouvez le faire avec nmap, mais je n'ai pas pu faire fonctionner non plus.

Quelqu'un connaît-il un meilleur moyen que d'installer un boîtier à l'extérieur du pare-feu en écoutant sur chaque port et en essayant de le scanner de l'intérieur?

Réponses:


4

Supposons que vous avez trois sous-réseaux et un serveur sur l'un d'eux, mais que vous souhaitez voir quelles règles sont ouvertes aux deux autres. J'exécute une analyse nmap contre les deux autres à partir du serveur. J'utilise généralement cette ligne:

nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -P0 -sS -F -n --host_timeout 240000 --max_rtt_timeout 300 --initial_rtt_timeout 2000 --max_parallelism 250 192.168.123.0/24 192.168.234.0/24

Vous pouvez également appliquer un concept de routage similaire à Internet, car nmap identifiera les ports filtrés.


Merci pour cela; la syntaxe fyi nmap a été mise à jour pendant quelques secondes et P0 est obsolète; commande mise à jour: nmap -v -oA `hostname`_full-nmap-`/bin/date +%y%m%d` -Pn -sS -F -n --host_timeout 240 --max_rtt_timeout 3 --initial_rtt_timeout 2 --max_parallelism 250 <IPADDRESS>
jhaagsma

3

Voici ce que j'ai fait:

Configurez une machine sur le réseau testé et une autre sur Internet (de l'autre côté du pare-feu). Vous devriez bien utiliser Windows ou Linux (j'ai utilisé CentOS). J'avais une IP publique mais je suppose que cela fonctionnerait avec un NAT 1: 1.

Sur la machine Internet, j'ai exécuté une commande qui ouvrirait tous les ports de mon ordinateur avec nc. J'ai fait

for i in `seq 1 65000`; do nc -l $i &; sleep 1; done

Le sommeil est là pour l'empêcher de générer un nombre excessif de processus netcat à la fois. Cela s'est bien passé mais a pris 65000 secondes (pendant la nuit).

Sur le réseau testé, je lance simplement

nmap -p- -PN <IP>

et attendez les résultats.


Bienvenue sur serverfault! J'ai modifié votre réponse pour l'adapter au style des autres réponses; n'hésitez pas à cliquer sur modifier vous-même pour voir la démarque. Notez que le caractère grave (`) est utilisé pour désigner les sections de code, donc l'utiliser comme une apostrophe (') confond le moteur de démarque :)
Falcon Momot

1

Firebind.com fournit ce service.

Il vous permet de tester votre connectivité sortante sur une plage arbitraire de ports UDP ou TCP. Les plages de test supérieures à 100 ports nécessitent un compte gratuit.


5
Travaillez-vous pour eux?
jscott

0

Parce que vous avez besoin de quelque chose pour répondre sur ces ports, votre idée d'avoir une machine de chaque côté du pare-feu est la meilleure. Sans cette machine cible, le port peut être ouvert sur le pare-feu lui-même, mais comme il ne répondra pas (ne devrait pas?) Au trafic sur ce port, vous ne le connaissez pas. Dans une telle situation, vous ne pourriez pas faire la différence entre le port fermé avec un pare-feu laissant simplement tomber les paquets ou le port ouvert mais rien à l'autre bout pour répondre.


En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.