kali linux之防火牆識別


通過檢查回包,可能識別端口是否經過防火牆過濾,設備多種多樣,結果存在一定的誤差

 

Send      Response       Type                                                                   

SYN         NO         Filtered(先發送syn 如果不給回復 防火牆可能為Filtered)                     

ACK         RST       Filtered(先發送ack 如果回復rst 防火牆可能為Filtered)    

SYN   SYN+ACK / SYN+RST          Filtered(先發送ack 如果回復syn+ack / syn+rst 防火牆可能為Filtered)    

ACK         NO                        Filtered(先發送ack 如果不給回復 防火牆可能為Filtered)    

SYN     SYN+ACK / SYN+RST          Unfiltered / Open(先發送syn 如果回復syn+ack / syn+rst 防火牆可能為open狀態)    

ACK         RST                     Unfiltered / Open(先發送ack 如果回復rst 防火牆可能為open) 

SYN                           NO                      Closed(先發送syn 如果沒回復 防火牆可能為closed) 

ACK                           NO                      Closed(先發送ack 如果沒回復 防火牆可能為closed)

 

 

識別防火牆

nmap腳本掃描

 

 

負載均衡識別

廣域網負載均衡--dns

應用層負載均衡----Nginx,Apache,LVS-Keepalived,HAProxy,F5等等

 lbd 目標

Checking for DNS-Loadbalancing: FOUND(dns負載)
mail163.ntes53.netease.com has address 123.125.50.26
mail163.ntes53.netease.com has address 123.125.50.7
mail163.ntes53.netease.com has address 123.125.50.28
Checking for HTTP-Loadbalancing [Server]:
 nginx(nginx負載)
 NOT FOUND


WAF識別(web應用防火牆)

wafw00f -l (-l:列出可以識別的waf)

Can test for these WAFs:

InfoGuard Airlock
Anquanbao
Barracuda Application Firewall
Better WP Security
BinarySec
BlockDoS
ChinaCache-CDN
Cisco ACE XML Gateway
CloudFlare
Comodo WAF
DenyALL WAF
Applicure dotDefender
Edgecast / Verizon Digital media
F5 BIG-IP APM
F5 BIG-IP ASM
F5 BIG-IP LTM
F5 FirePass
F5 Trafficshield
FortiWeb
Art of Defence HyperGuard
IBM Web Application Security
IBM DataPower
Imperva SecureSphere
Incapsula WAF
Microsoft ISA Server
Mission Control Application Shield
Trustwave ModSecurity
ModSecurity (OWASP CRS)
Naxsi
NetContinuum
Citrix NetScaler
AdNovum nevisProxy
NSFocus
PowerCDN
Profense
Radware AppWall
Safedog
eEye Digital Security SecureIIS
Sucuri WAF
Teros WAF
Microsoft URLScan
USP Secure Entry Server
Wallarm
Aqtronix WebKnight
Juniper WebApp Secure
West263CDN
360WangZhanBao

 

測試微軟官網(使用的awf為ModSecurity (OWASP CRS))

 

 使用nmap腳本識別waf

 

 

 

nmap

目標發現:
  可以發現主機名,IP地址,網絡等。
  例如:scanme.nmap.org,microsoft.com / 24,192.168.0.1; 10.0.0-255.1-254
  -iL :把目標存文件里,批量掃
  -iR :隨機掃描ip地址(無需指定ip地址,最好加上端口)
  --exclude <host1 [,host2] [,host3],...>:排除主機/網絡
  --excludefile <exclude_file>:從文件中排除列表
主機發現:
  -sL:只列出要掃描的目標
  -sn:Ping掃描 - 禁用端口掃描
  -Pn:不進行ping掃描,視主機在線
  -PS / PA / PU / PY [端口列表]:給定端口的TCP SYN / ACK,UDP或SCTP發現
  -PE / PP / PM:ICMP回送,時間戳和網絡掩碼請求發現探測
  -PO [協議列表]:IP協議Ping
  -n / -R:從不進行DNS解析/始終解析[默認:有時]
  --dns-servers <serv1 [,serv2],...>:指定自定義DNS服務器
  --system-dns:使用OS的DNS解析器
  --traceroute:每個主機的跟蹤跳轉路徑
掃描技術:
  -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon掃描
  -sU:UDP掃描
  -sN / sF / sX:TCP Null,FIN和Xmas掃描
  --scanflags <flags>:自定義TCP掃描標志
  -sI <zombie host [:probeport]>:僵屍掃描
  -sY / sZ:SCTP INIT / COOKIE-ECHO掃描
  -sO:IP協議掃描
  -b <FTP中繼主機>:FTP反彈掃描
端口掃描:
  -p <端口范圍>:僅掃描指定的端口
    例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <端口范圍>:從掃描中排除指定的端口
  -F:快速模式 - 掃描比默認掃描更少的端口
  -r:連續掃描端口 - 不要隨機化
  --top-ports <number>:掃描<number>最常見的端口
  --port-ratio <ratio>:掃描端口比<ratio>更常見
服務/  版本檢測:
  -sV:探測開放端口以確定服務/版本信息
  --version-intensity <level>:從0(亮)到9(嘗試所有探針)設置
  --version-light:限制最可能的探針(強度2)
  --version-all:嘗試每一個探針(強度9)
  --version-trace:顯示詳細的版本掃描活動(用於調試)
腳本掃描:
  -sC:相當於--script = default
  --script = <Lua scripts>:<Lua scripts>是逗號分隔的列表目錄,腳本文件或腳本類別
  --script-args = <n1 = v1,[n2 = v2,...]>:為腳本提供參數
  --script-args-file = filename:在文件中提供NSE腳本args
  --script-trace:顯示發送和接收的所有數據
  --script-updatedb:更新腳本數據庫。
  --script-help = <Lua scripts>:顯示有關腳本的幫助。<Lua scripts>是以逗號分隔的腳本文件列表或腳本的類別。
操作系統檢測:
  -O:啟用OS檢測
  --osscan-limit:將OS檢測限制為有希望的目標
  --osscan-guess:更積極地猜測操作系統
時間和性能:
  采用<time>的選項以秒為單位,或追加'ms'(毫秒),該值的's'(秒),'m'(分鍾)或'h'(小時)(例如30m)。
  -T <0-5>:設置時序模板(越高越快)
  --min-hostgroup / max-hostgroup <size>:並行主機掃描組大小
  --min-parallelism / max-parallelism <numprobes>:探測並行化
  --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <time>:指定探測往返時間。
  --max-retries <tries>:端口掃描探測重傳的上限數量。
  --host-timeout <time>:在此之后放棄目標
  --scan-delay / - max-scan-delay <time>:調整探針之間的延遲
  --min-rate <number>:發送數據包的速度不低於每秒<number>
  --max-rate <number>:發送數據包的速度不超過<number>每秒
防火牆/ IDS躲避和欺騙:
  -f  --mtu <val>:分段數據包(可選擇w /給定MTU)
  -D <ip1,ip2,ip3,ip4,目標ip>:用多個ip掃描,給自己做掩護
  -S <IP_Address>:欺騙源地址
  -e <iface>:使用指定的接口
  -g - source-port <portnum>:使用指定的端口號
  --proxies <url1,[url2],...>:通過HTTP / SOCKS4代理的中繼連接
  --data <hex string>:為發送的數據包附加自定義有效負載
  --data-string <string>:為發送的數據包附加自定義ASCII字符串
  --data-length <num>:將隨機數據附加到已發送的數據包
  --ip-options <options>:發送帶有指定ip選項的數據包
  --ttl <val>:設置IP生存時間字段
  --spoof-mac <mac address / prefix / vendor name>:欺騙你的MAC地址
  --badsum:使用偽TCP / UDP / SCTP校驗和發送數據包
OUTPUT:
  -oN / -oX / -oS / -oG <file>:正常輸出掃描,XML,s | <rIpt kIddi3,
     和Grepable格式分別對應給定的文件名。
  -oA <basename>:一次輸出三種主要格式
  -v:增加詳細級別(使用-vv或更高級別以獲得更好的效果)
  -d:提高調試級別(使用-dd或更多以獲得更好的效果)
  --reason:顯示端口處於特定狀態的原因
  --open:僅顯示打開(或可能打開)的端口
  --packet-trace:顯示發送和接收的所有數據包
  --iflist:打印主機接口和路由(用於調試)
  --append-output:附加到而不是clobber指定的輸出文件
  --resume <filename>:Resu

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.cnblogs.com/l0cm

               http://www.cnblogs.com/Anonyaptxxx

               http://www.feiyusafe.cn

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM