通过检查回包,可能识别端口是否经过防火墙过滤,设备多种多样,结果存在一定的误差

Send      Response       Type

SYN         NO         Filtered(先发送syn 如果不给回复 防火墙可能为Filtered)

ACK         RST       Filtered(先发送ack 如果回复rst 防火墙可能为Filtered)

SYN   SYN+ACK / SYN+RST          Filtered(先发送ack 如果回复syn+ack / syn+rst 防火墙可能为Filtered)

ACK         NO                        Filtered(先发送ack 如果不给回复 防火墙可能为Filtered)

SYN     SYN+ACK / SYN+RST          Unfiltered / Open(先发送syn 如果回复syn+ack / syn+rst 防火墙可能为open状态)

ACK         RST                     Unfiltered / Open(先发送ack 如果回复rst 防火墙可能为open)

SYN                           NO                      Closed(先发送syn 如果没回复 防火墙可能为closed)

ACK                           NO                      Closed(先发送ack 如果没回复 防火墙可能为closed)

识别防火墙

nmap脚本扫描

负载均衡识别

广域网负载均衡--dns

应用层负载均衡----Nginx,Apache,LVS-Keepalived,HAProxy,F5等等

lbd 目标

Checking for DNS-Loadbalancing: FOUND(dns负载)
mail163.ntes53.netease.com has address 123.125.50.26
mail163.ntes53.netease.com has address 123.125.50.7
mail163.ntes53.netease.com has address 123.125.50.28
Checking for HTTP-Loadbalancing [Server]:
 nginx(nginx负载)
 NOT FOUND

WAF识别(web应用防火墙)

wafw00f -l (-l:列出可以识别的waf)

Can test for these WAFs:

InfoGuard Airlock
Anquanbao
Barracuda Application Firewall
Better WP Security
BinarySec
BlockDoS
ChinaCache-CDN
Cisco ACE XML Gateway
CloudFlare
Comodo WAF
DenyALL WAF
Applicure dotDefender
Edgecast / Verizon Digital media
F5 BIG-IP APM
F5 BIG-IP ASM
F5 BIG-IP LTM
F5 FirePass
F5 Trafficshield
FortiWeb
Art of Defence HyperGuard
IBM Web Application Security
IBM DataPower
Imperva SecureSphere
Incapsula WAF
Microsoft ISA Server
Mission Control Application Shield
Trustwave ModSecurity
ModSecurity (OWASP CRS)
Naxsi
NetContinuum
Citrix NetScaler
AdNovum nevisProxy
NSFocus
PowerCDN
Profense
Radware AppWall
Safedog
eEye Digital Security SecureIIS
Sucuri WAF
Teros WAF
Microsoft URLScan
USP Secure Entry Server
Wallarm
Aqtronix WebKnight
Juniper WebApp Secure
West263CDN
360WangZhanBao

测试微软官网(使用的awf为ModSecurity (OWASP CRS))

使用nmap脚本识别waf

nmap

目标发现:
  可以发现主机名,IP地址,网络等。
  例如:scanme.nmap.org,microsoft.com / 24,192.168.0.1; 10.0.0-255.1-254
  -iL :把目标存文件里,批量扫
  -iR :随机扫描ip地址(无需指定ip地址,最好加上端口)
  --exclude <host1 [,host2] [,host3],...>:排除主机/网络
  --excludefile <exclude_file>:从文件中排除列表
主机发现:
  -sL:只列出要扫描的目标
  -sn:Ping扫描 - 禁用端口扫描
  -Pn:不进行ping扫描,视主机在线
  -PS / PA / PU / PY [端口列表]:给定端口的TCP SYN / ACK,UDP或SCTP发现
  -PE / PP / PM:ICMP回送,时间戳和网络掩码请求发现探测
  -PO [协议列表]:IP协议Ping
  -n / -R:从不进行DNS解析/始终解析[默认:有时]
  --dns-servers <serv1 [,serv2],...>:指定自定义DNS服务器
  --system-dns:使用OS的DNS解析器
  --traceroute:每个主机的跟踪跳转路径
扫描技术:
  -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
  -sU:UDP扫描
  -sN / sF / sX:TCP Null,FIN和Xmas扫描
  --scanflags <flags>:自定义TCP扫描标志
  -sI <zombie host [:probeport]>:僵尸扫描
  -sY / sZ:SCTP INIT / COOKIE-ECHO扫描
  -sO:IP协议扫描
  -b <FTP中继主机>:FTP反弹扫描
端口扫描:
  -p <端口范围>:仅扫描指定的端口
    例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  --exclude-ports <端口范围>:从扫描中排除指定的端口
  -F:快速模式 - 扫描比默认扫描更少的端口
  -r:连续扫描端口 - 不要随机化
  --top-ports <number>:扫描<number>最常见的端口
  --port-ratio <ratio>:扫描端口比<ratio>更常见
服务/  版本检测:
  -sV:探测开放端口以确定服务/版本信息
  --version-intensity <level>:从0(亮)到9(尝试所有探针)设置
  --version-light:限制最可能的探针(强度2)
  --version-all:尝试每一个探针(强度9)
  --version-trace:显示详细的版本扫描活动(用于调试)
脚本扫描:
  -sC:相当于--script = default
  --script = <Lua scripts>:<Lua scripts>是逗号分隔的列表目录,脚本文件或脚本类别
  --script-args = <n1 = v1,[n2 = v2,...]>:为脚本提供参数
  --script-args-file = filename:在文件中提供NSE脚本args
  --script-trace:显示发送和接收的所有数据
  --script-updatedb:更新脚本数据库。
  --script-help = <Lua scripts>:显示有关脚本的帮助。<Lua scripts>是以逗号分隔的脚本文件列表或脚本的类别。
操作系统检测:
  -O:启用OS检测
  --osscan-limit:将OS检测限制为有希望的目标
  --osscan-guess:更积极地猜测操作系统
时间和性能:
  采用<time>的选项以秒为单位,或追加'ms'(毫秒),该值的's'(秒),'m'(分钟)或'h'(小时)(例如30m)。
  -T <0-5>:设置时序模板(越高越快)
  --min-hostgroup / max-hostgroup <size>:并行主机扫描组大小
  --min-parallelism / max-parallelism <numprobes>:探测并行化
  --min-rtt-timeout / max-rtt-timeout / initial-rtt-timeout <time>:指定探测往返时间。
  --max-retries <tries>:端口扫描探测重传的上限数量。
  --host-timeout <time>:在此之后放弃目标
  --scan-delay / - max-scan-delay <time>:调整探针之间的延迟
  --min-rate <number>:发送数据包的速度不低于每秒<number>
  --max-rate <number>:发送数据包的速度不超过<number>每秒
防火墙/ IDS躲避和欺骗:
  -f  --mtu <val>:分段数据包(可选择w /给定MTU)
  -D <ip1,ip2,ip3,ip4,目标ip>:用多个ip扫描,给自己做掩护
  -S <IP_Address>:欺骗源地址
  -e <iface>:使用指定的接口
  -g - source-port <portnum>:使用指定的端口号
  --proxies <url1,[url2],...>:通过HTTP / SOCKS4代理的中继连接
  --data <hex string>:为发送的数据包附加自定义有效负载
  --data-string <string>:为发送的数据包附加自定义ASCII字符串
  --data-length <num>:将随机数据附加到已发送的数据包
  --ip-options <options>:发送带有指定ip选项的数据包
  --ttl <val>:设置IP生存时间字段
  --spoof-mac <mac address / prefix / vendor name>:欺骗你的MAC地址
  --badsum:使用伪TCP / UDP / SCTP校验和发送数据包
OUTPUT:
  -oN / -oX / -oS / -oG <file>:正常输出扫描,XML,s | <rIpt kIddi3,
     和Grepable格式分别对应给定的文件名。
  -oA <basename>:一次输出三种主要格式
  -v:增加详细级别(使用-vv或更高级别以获得更好的效果)
  -d:提高调试级别(使用-dd或更多以获得更好的效果)
  --reason:显示端口处于特定状态的原因
  --open:仅显示打开(或可能打开)的端口
  --packet-trace:显示发送和接收的所有数据包
  --iflist:打印主机接口和路由(用于调试)
  --append-output:附加到而不是clobber指定的输出文件
  --resume <filename>:Resu

友情链接 http://www.cnblogs.com/klionsec

http://www.cnblogs.com/l0cm

http://www.cnblogs.com/Anonyaptxxx

http://www.feiyusafe.cn

转载于:https://www.cnblogs.com/Hydraxx/p/10406543.html

kali linux之防火墙识别相关推荐

  1. 第四篇 kali Linux 下安装fluxion

    第四篇 kali Linux 下安装fluxion 第一篇kali linux 安装 https://blog.csdn.net/qq_43632394/article/details/1091212 ...

  2. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别... 1 2.2.1 Banner抓取... 1 2.2.2 TCP 和 ICMP 常规指纹识别技术... 3 TCP数据报格式... 4 ICMP首部格式... 5 ...

  3. Kali Linux 网络扫描秘籍 第四章 指纹识别(三)

    第四章 指纹识别(三) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 4.13 SNMPwalk SNMP 分析 SNMPwalk 是个更加复杂的 SNMP ...

  4. Kali Linux信息收集工具全

    可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇 ...

  5. Kali Linux网络扫描教程(内部资料)

    Kali Linux网络扫描教程(内部资料) 试读样张:http://pan.baidu.com/s/1qWuNSYw 前  言 Kali Linux是业内最知名的安全渗透测试专用操作系统.它的前身就 ...

  6. Kali Linux 和 渗透测试

    From:http://www.anquan.us/static/drops/tips-826.html 作为一个渗透测试学习者必知必读的好书推荐:https://zhuanlan.zhihu.com ...

  7. Kali Linux 从入门到精通(十)-漏洞挖掘之缓冲区溢出

    Kali Linux 从入门到精通(十)-漏洞挖掘之缓冲区溢出 程序漏洞从哪里来? 罪恶的根源:变量 数据与代码边界不清(注入攻击) 最简漏洞原理-shell 脚本漏洞(本质:输入数据本身,程序本身没 ...

  8. Kali Linux 从入门到精通(八)-主动信息收集

    Kali Linux 从入门到精通(八)-主动信息收集 基本介绍 直接与目标系统交互通信 无法避免留下访问的痕迹 使用受控的第三方电脑进行探测 使用代理或已经被控制的主机 做好被封杀的准本 使用噪声迷 ...

  9. Kali Linux 网络扫描秘籍 第二章 探索扫描(二)

    第二章 探索扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 2.7 使用 Scapy 发现第三层 Scapy 是一种工具,允许用户制作并向网络中注入 ...

最新文章

  1. 关于某日访问次数最多的IP的topK问题的三种解法
  2. java旅游系统项目经验_谁能跟我介绍一下Java 项目经验,刚进入这个行业。
  3. python能处理多大的数据-使用Python Pandas处理亿级数据
  4. 单例模式(单一实例)
  5. 新疆大学(新大)OJ xju 1010: 四个年级 C++ STL map 将4层循环优化成2层循环可解
  6. Apache Rewrite 规则详解
  7. 设置mysql表myisam_mysql myisam 优化设置设置
  8. 慕课学习--DNS的作用
  9. sftp mysql_Linux下搭建SFTP服务器
  10. HMM:隐马尔科夫模型 - 预测和解码
  11. php全面记录日志_全面解读PHP框架的日志系统
  12. 初始化map和list的两种写法
  13. SqlDataReader 之指定转换无效
  14. Android网络多线程断点续传下载
  15. Nacos连接不上:Ignore the empty nacos configuration and get it based on dataId
  16. matlab求COPULA偏导,matlab note
  17. 五,FreeRTOS之——相对延时与绝对延时
  18. 农村信用社答题小程序
  19. python 斗地主发牌_tkinter模拟斗地主发牌
  20. Ubuntu20 uuv_simulator 安装

热门文章

  1. GprMax2D ——媒体和对象构造命令
  2. BZOJ 2651 城市改建 树形DP+模拟?
  3. 我的八年博士生涯(学术篇)
  4. 玛法记忆助手v1.1标准版[原创作品]
  5. [ANOJ]1022库洛值[字符串处理].cpp
  6. iOS App 使用TestFlight 进行灰度测试
  7. SAP Portfolio Analyzer信息比率(Information Ratio)
  8. 无神经网络车牌识别(2)--特征提取与特征匹配
  9. 进入1TB大容量时代 创见SSD370固态硬盘试用
  10. 新手选 Arduino 还是 树莓派?