Neste pequeno artigo mostrarei como detectar firewalls utilizando o NMAP. A tática consiste no exame através de ACK, ou seja, TCP ACK
trabalha com apenas um bit ACK ligado, porém, devido a normas de RFC o alvo deve por obrigação responder através de pacotes RST.
A partir de então podemos verificar se as portas estão com regras de filtragem ou não.
Em nosso alvo um Windows 7 192.168.42.1, habilitaremos o firewall.
Agora em nosso nosso BackTrack, utilizaremos o seguinte comando: # nmap -sA 192.168.42.1 -p 80, 3306
ou seja, estamos fazendo uma varredura na porta 80 http e na porta 3306 MySQL
Como resultado obtivemos ambas portas com status filtered ou filtrada., agora vamos desabilitar o firewall de nosso alvo e ver o que acontece.
Por fim, vamos realizar nova varredura e analisar os resultados, # nmap -sA 192.168.42.1 -p 80, 3306
Desta vez o resultado nos mostra ambas portas com status unfiltered ou não filtrada.
E isso ai, até a próxima !
7 Respostas para “Detectando Firewalls com NMAP”
Deixe seu Comentário
Você precisa fazer o login para publicar um comentário.
Excelente…Parabéns…
Obrigado amigo !!! Seja bem vindo !!!
Ótimo tuto, amigo!
OLá bom dia descculpa minha ignorancia mais por que o resultado com o firewall ligado disse que as portas estavamo filtradas……
e com o firewall as mesmas estavam infiltradas não tinha que ser o contrario
sou novato nessa área então desculpem se disse alguma coisa errada … até mas galera
Olá,
caso exista um firewall ativo, as portas estarão em estado filtered ou filtradas, porém se o firewall estiver inativo as portas estarão unfiltered no caso não filtrada.
Abraços
Obrigado amigo!
Muito Bom!!!!