📌 Шпаргалка #08
🛡 Обнаружение фаервола через Nmap
📌 ACK-сканирование — основной метод
Отправляет пакеты с флагом ACK. Они не открывают соединение, но по ответу видно — фильтруется порт или нет.
nmap -sA <target>
filtered — фаервол дропает пакеты. unfiltered — фаервола нет или он пропускает ACK.
📌 Сравнение SYN и ACK сканов
Если SYN показывает порт open, а ACK — filtered, это явный признак stateful-фаервола.
nmap -sS <target> # SYN-скан
nmap -sA <target> # ACK-скан
🧪 Дополнительные техники
nmap -sS --reason <target> # причина статуса
no-response = дроп фаерволом
nmap --badsum <target> # неверная контрольная сумма
Хост отбросит молча, но некоторые фаерволы ответят RST — выдав себя.
nmap -sS -f <target> # фрагментация пакетов
📋 Статусы портов
| Статус | Значение |
|---|---|
open |
Порт открыт, сервис слушает |
closed |
Порт закрыт, но доступен (нет фаервола) |
filtered |
Фаервол дропает пакеты |
unfiltered |
Доступен, но open/closed неясно |
open|filtered |
Нет ответа — возможна фильтрация |
🧠 Готовые комбо
Быстрая проверка фаервола
nmap -sA --reason -T4 <target>
Полный анализ (SYN + ACK)
nmap -sS --reason <target> && nmap -sA --reason <target>
Агрессивная проверка
nmap -sS -f --badsum --reason <target>