Как проверить, какие порты будут открыты в другом месте

Я просто оцениваю безопасность моего домашнего сервера, готовясь открыть его для Интернета. Я использовал nmap с компьютера в моей локальной сети, но у меня есть правила брандмауэра, разрешающие доступ из локальной сети, так что это показывает больше, чем я думаю, будет видно из Интернета.

Есть ли способ "подделать" адрес, с которого сканирует nmap, чтобы я мог видеть то, что увидит потенциальный злоумышленник? Любой поиск в Google такого рода приводит к появлению множества очень тенистых веб-сайтов...

3 ответа

Решение

Это правильно в руководстве:

FIREWALL/IDS EVASION AND SPOOFING:
  -S <IP_Address>: Spoof source address
  -g/--source-port <portnum>: Use given port number
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address

(есть и другие полезные опции)

Попробуйте ShieldsUp от Gibson Research. Он выполнит простое сканирование с правильно сформированными пакетами, поэтому не все, что вы хотели бы сканировать. Это было вокруг в течение многих лет без какой-либо подозрительной репутации, о которой я знаю, и парень из Гибсона также довольно характерный персонаж.

Я помню, как изучение Nmap и методов сканирования "приманка / зомби / бездействие /FTP" поразили меня умением. На холостом ходу есть красивые картинки, чтобы понять это: D

http://nmap.org/book/man-port-scanning-techniques.html

http://nmap.org/book/man-bypass-firewalls-ids.html

http://nmap.org/book/idlescan.html

Другие вопросы по тегам