Как проверить, какие порты будут открыты в другом месте
Я просто оцениваю безопасность моего домашнего сервера, готовясь открыть его для Интернета. Я использовал nmap с компьютера в моей локальной сети, но у меня есть правила брандмауэра, разрешающие доступ из локальной сети, так что это показывает больше, чем я думаю, будет видно из Интернета.
Есть ли способ "подделать" адрес, с которого сканирует nmap, чтобы я мог видеть то, что увидит потенциальный злоумышленник? Любой поиск в Google такого рода приводит к появлению множества очень тенистых веб-сайтов...
3 ответа
Это правильно в руководстве:
FIREWALL/IDS EVASION AND SPOOFING: -S <IP_Address>: Spoof source address -g/--source-port <portnum>: Use given port number --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
(есть и другие полезные опции)
Попробуйте ShieldsUp от Gibson Research. Он выполнит простое сканирование с правильно сформированными пакетами, поэтому не все, что вы хотели бы сканировать. Это было вокруг в течение многих лет без какой-либо подозрительной репутации, о которой я знаю, и парень из Гибсона также довольно характерный персонаж.
Я помню, как изучение Nmap и методов сканирования "приманка / зомби / бездействие /FTP" поразили меня умением. На холостом ходу есть красивые картинки, чтобы понять это: D
http://nmap.org/book/man-port-scanning-techniques.html