Come scansionare le porte in uscita (destinazione) consentite sull'host locale?

1

Senza accedere alle regole del firewall, voglio eseguire la scansione delle porte (di destinazione) in uscita sulla macchina locale.

Mi piacerebbe troppo tempo per avviare un listener netcat per ciascuna delle porte di destinazione su un host remoto, per connettersi, per testare.

C'è un modo più intelligente, preferibilmente utilizzando lo script di Bash?

    
posta Shuzheng 26.06.2018 - 18:54
fonte

2 risposte

3

Se ti interessi solo quali porte sono consentite come destinazione in uscita sulla tua macchina, esegui un pacchetto di cattura sull'host remoto per vedere quali pacchetti del tuo client raggiungono l'host remoto. Non c'è bisogno di essere un ascoltatore lì perché il pacchetto arrivi all'host, ha bisogno solo di un ascoltatore per rispondere al pacchetto.

    
risposta data 26.06.2018 - 19:08
fonte
1

È possibile eseguire nmap sull'host locale e configurare un listener nc su un host remoto.

Sull'host remoto potresti usare qualcosa seguendo queste linee:

per i in seq 1 65000 ; do nc -l $ i & amp ;; dormire 1; fatto

A seconda di quanto sia robusto l'host remoto, farei attenzione alla sezione dedicata al sonno. Il sonno è lì per evitare che generi un numero eccessivo di processi netcat contemporaneamente.

Sull'host locale eseguire quanto segue:

nmap -p- -PN

Quindi aspetta i risultati.

    
risposta data 26.06.2018 - 19:03
fonte

Leggi altre domande sui tag