web-dev-qa-db-ja.com

ファイアウォールの背後にあるフィンガープリントサーバー

現在、ファイアウォールの背後にあるサーバーをいくつかテストしています。スキャン中に、ポート80以外で開いているポートを特定できません。

Nmap= -Pnのみが機能し、ポート80が開いており、サービスがhttpdであることが出力されます。

ファイアウォールをバイパスしてサーバーで開いているポートを特定するために使用できる代替の方法またはツールはありますか?

3
Airbourne

ペンテストをしようとすると、hping3、非常に簡単にインストールできます:

apt-get install hping3

次に、ファイアウォールをバイパスするために:

hping3 -S 192.168.1.1 -c 80 -p ++1

ポート25、53、または80が開いている場合、次のような結果になります。

len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=25 flags=SA seq=24 win=29200 

len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=53 flags=SA seq=52 win=29200

len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=80 flags=SA seq=52 win=29200

nmapの使用を主張する場合は、これを確認する必要があります。 https://pentestlab.blog/2012/04/02/nmap-techniques-for-avoiding-firewalls/

3
Mirsad

それには多くの可能性があります:

1- 80以外に実際に開いているポートはありません。

2-ファイアウォールはIPをブロックしていませんが、高度なファイアウォールを使用した場合にのみ、結果を回避できます。

3-デフォルトではNMAPがスキャンするのは1000 TCPポートであり、他に開いているポートがあるため、完全にスキャンするようにしてくださいTCP&UDPポート範囲.... namp -sU -Pn -p 1-65535はUDP範囲全体をスキャンします。

3
Opaida