📌 Шпаргалка #08

🛡 Обнаружение фаервола через Nmap

✍️ pentestudy 📅 25.03.2026

📌 ACK-сканирование — основной метод

Отправляет пакеты с флагом ACK. Они не открывают соединение, но по ответу видно — фильтруется порт или нет.

nmap -sA <target>

filtered — фаервол дропает пакеты. unfiltered — фаервола нет или он пропускает ACK.

📌 Сравнение SYN и ACK сканов

Если SYN показывает порт open, а ACK — filtered, это явный признак stateful-фаервола.

nmap -sS <target>   # SYN-скан
nmap -sA <target>   # ACK-скан

🧪 Дополнительные техники

nmap -sS --reason <target>   # причина статуса

no-response = дроп фаерволом

nmap --badsum <target>       # неверная контрольная сумма

Хост отбросит молча, но некоторые фаерволы ответят RST — выдав себя.

nmap -sS -f <target>         # фрагментация пакетов

📋 Статусы портов

Статус Значение
open Порт открыт, сервис слушает
closed Порт закрыт, но доступен (нет фаервола)
filtered Фаервол дропает пакеты
unfiltered Доступен, но open/closed неясно
open|filtered Нет ответа — возможна фильтрация

🧠 Готовые комбо

Быстрая проверка фаервола

nmap -sA --reason -T4 <target>

Полный анализ (SYN + ACK)

nmap -sS --reason <target> && nmap -sA --reason <target>

Агрессивная проверка

nmap -sS -f --badsum --reason <target>
Содержание
📌 ACK-сканирование — основной метод 📌 Сравнение SYN и ACK сканов 🧪 Дополнительные техники 📋 Статусы портов 🧠 Готовые комбо Быстрая проверка фаервола Полный анализ (SYN + ACK) Агрессивная проверка