Servidores de toma de huellas digitales detrás del firewall

4

Actualmente estoy probando algunos servidores que están presentes detrás de un firewall. Durante la exploración no puedo identificar qué puertos están abiertos excepto el puerto 80.

He usado varios switches para que solo Nmap funcione -Pn y da como resultado que el puerto 80 está abierto y el servicio es httpd.

¿Existe algún método o herramienta alternativa que pueda usar para evitar el firewall e identificar qué puertos están abiertos en los servidores?

    
pregunta Airbourne 26.12.2016 - 06:58
fuente

2 respuestas

2

Cuando intento hacer un pentest, me gusta usar hping3 , que puedes instalarlo muy fácilmente:

apt-get install hping3

Luego, para evitar el firewall:

hping3 -S 192.168.1.1 -c 80 -p ++1

Si el puerto 25, 53 u 80 está abierto, le dará un resultado como este:

len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=25 flags=SA seq=24 win=29200 

len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=53 flags=SA seq=52 win=29200

len=46 ip=192.168.1.1 ttl=54 DF id=0 sport=80 flags=SA seq=52 win=29200

Si insistes en usar nmap , entonces deberías revisar esto: enlace

    
respondido por el Mirsad 26.12.2016 - 08:03
fuente
3

Hay muchas posibilidades para eso:

1- Ningún puerto está realmente abierto, excepto el 80.

2- El firewall no bloquea su IP, pero podría evadir sus resultados y esto solo con el firewall avanzado.

3- NMAP por defecto escanea solo 1000 puertos TCP y hay otros puertos abiertos, así que asegúrate de escanear TCP & El rango del puerto UDP .... namp -sU -Pn -p 1-65535 escaneará el rango UDP completo.

    
respondido por el Opaida 26.12.2016 - 07:40
fuente

Lea otras preguntas en las etiquetas