تشخیص پورتهای باز در پشت دیوار آتش

اسکریپت firewalk برای تست پورتهای باز میزبان هایی مورد استفاده قرار می گیرد که در پشت دیوار آتش (firewall) قرار دارند.

این اسکریپت تلاش می کند با استفاده از روش IP TTL expiraton که با عنوان firewalking شناخته می شود، قواعد دیوار آتش را کشف کند. همچنین استفاده از این اسکریپت در هنگامی که پورتها در پشت دیوار آتش پنهان شده اند، بسیار مفید و موثر می باشد. از طریق این اسکریپت براحتی می توانید این قبیل پورتها را پیدا کنید. ایده پشت این اسکریپت توسط M.Schiffman و D. Goldsmith (نویسندگان ابزار firewalk) شکل گرفته است.

این پویش یا Scan نیاز به یک دیوار آتش (دروازه) و یک هدف دارد. هر پورت فیلتر شده بروی هدف، یک پروب (کاوش) با یک IP TTL بیشتر از تعداد Hopها بروی دروازه، ارسال می کند. TTL می تواند دو روش را ارائه کند:

  • مستقیم با آرگومان اسکریپت firewalk.ttl ؛یا
  • غیرمستقیم با آرگومان اسکریپت firewalk.gateway

برای firewalk.gateway، در ابزار Nmap باید با گزینه traceroute-- اجرا شود و این دروازه به عنوان یکی از hopهای traceroute به نظر می رسد.

اگر کاوش یا probe توسط دروازه فوروارد شود، نتیجتا ما می توانیم پاسخ ICMP_TIME_EXCEEDED را از روتر هاب بعدی دروازه یا در صورتیکه هدف مستقیما به دروازه متصل باشد، دریافت کنیم.در غیر این صورت، این کاوش پایان می یابد. همانطور که برای پویش UDP، این فرایند می تواند بسیار کند پیش رود اگر تعداد زیادی از پورتها توسط دروازه مسدود شده باشد.

مثال هایی از اسکریپت Firewalk

در حال حاضر ما از اسکریپت firewalk بروی Backtrack 5 استفاده می کنیم. کنسول را باز کنید و دستورات زیر را وارد کنید.

مثال/دستور اول)

nmap --script=firewalk --traceroute  IPaddress/Host

تشخیص پورتهای باز در پشت دیوار آتش 

 

مثال/دستور دوم)

nmap --script=firewalk --traceroute --script-args=firewalk.max.retries=2 IPaddress/Host

تشخیص پورتهای باز در پشت دیوار آتش 

 

مثال/دستور سوم)

nmap --script=firewalk --traceroute --script-args=firewalk.probe-timeout=400ms IPaddress/Host 

تشخیص پورتهای باز در پشت دیوار آتش

مثال/دستور چهارم)

nmap --script=firewalk --script-args=firewalk.gateway=IPaddress --traceroute
IPaddress/Host

 

تشخیص پورتهای باز در پشت دیوار آتش

 

علی اصغر جعفری لاری

علی اصغر جعفری لاری هستم. از سال 82 وارد دنیای "نفوذگری در وب" شدم و به صورت فردی، فعالیتم رو در این حوزه شروع کردم. پس از شش سال، دیدگاه اصلی من نسبت به این علم، به سمت و سوی "هک اخلاقی" تغییر پیدا کرد و سعی کردم شش سال دوم تجربیات زندگیم رو به صورت قانونمند و سودمند پیش ببرم. تخصص اصلی من "تست نفوذ برنامه های کاربردی وب" و تحقیق در حوزه "امنیت سایبری" هست و از روی علاقه، به مباحثی همچون تست نفوذ حوزه هایی مثل شبکه های بیسم، برنامه های کاربردی موبایل، کلاینت ها،سیستم های صنعتی و امواج رادیویی نیز پرداختم. تاکنون شش کتاب در حوزه هک و امنیت تالیف و ترجمه کردم و تیم پارسینگ رو برای رسیدن به اهداف بلندش یاری کردم.

وبگاه: www.parsing.ir پست الکترونیکی این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید

درباره پارسینگ

تیم امنیت وب و تحقیقات سایبری پارسینگ با هدف اطلاع رسانی، آموزش، مشاوره، ایمن سازی و تحقیقات در حوزه امنیت سایبری در سال 1391 توسط مهندس علی اصغر جعفری لاری تاسیس گردید تا علاوه بر اهدافی همچون بالا بردن آگاهی کاربران عمومی نسبت به امنیت، مشاوره و ایمن سازی وبسایت های داخلی برای دفاع در برابر تهاجمات بیگانگان و ارائه تحقیقات سایبری روشن و شفاف برای تحقیق و توسعه پروژه ها توسط دانش پژوهان، بتواند با کسب رضایت و اعتماد مشتریان خود به عنوان یک تیم برتر در حوزه امنیت سایبری در ایران شناخته شود.  

تماس با ما

تهران، اقدسیه، میدان ازگل، کوچه نوبهار، بن بست همیشه بهار، پلاک سوم

info[at]parsing[dot]ir

22196283 21 (98)

9120268477 (98)

پارسینگ را در گوگل محبوب کنید: