Você está na página 1de 3

Neste pequeno artigo mostrarei como detectar firewalls utilizando o NMAP.

A ttica
consiste no exame atravs de ACK, ou seja, TCP ACK
trabalha com apenas um bit ACK ligado, porm, devido a normas de RFC o alvo deve
por obrigao responder atravs de pacotes RST.
A partir de ento podemos verificar se as portas esto com regras de filtragem ou no.
Em nosso alvo um Windows 7 192.168.42.1, habilitaremos o firewall.



Agora em nosso nosso BackTrack, utilizaremos o seguinte comando: # nmap -sA
192.168.42.1 -p 80, 3306


ou seja, estamos fazendo uma varredura na porta 80 http e na porta 3306 MySQL
Como resultado obtivemos ambas portas com status filtered ou filtrada., agora vamos
desabilitar o firewall de nosso alvo e ver o que acontece.



Por fim, vamos realizar nova varredura e analisar os resultados, # nmap -sA
192.168.42.1 -p 80, 3306

Desta vez o resultado nos mostra ambas portas com status unfiltered ou no filtrada.
E isso ai, at a prxima !
By Thor

Você também pode gostar