Detectando Firewalls com NMAP

Neste pequeno artigo mostrarei como detectar firewalls utilizando o NMAP.  A tática consiste no exame através de ACK, ou seja, TCP ACK
trabalha com apenas um bit ACK ligado, porém, devido a normas de RFC o alvo deve por obrigação responder através de pacotes RST.
A partir de então podemos verificar se as portas estão com regras de filtragem ou não.

Em nosso alvo um Windows 7 192.168.42.1, habilitaremos o firewall.

Agora em nosso nosso BackTrack, utilizaremos o seguinte comando: # nmap -sA 192.168.42.1 -p 80, 3306

ou seja, estamos fazendo uma varredura na porta 80 http e na porta 3306 MySQL

Como resultado obtivemos ambas portas com status filtered ou filtrada., agora vamos desabilitar o firewall de nosso alvo e ver o que acontece.

Por fim, vamos realizar nova varredura e analisar os resultados, # nmap -sA 192.168.42.1 -p 80, 3306

Desta vez o resultado nos mostra ambas portas com status unfiltered ou não filtrada.

E isso ai, até a próxima !

Autor: Sílvio César Roxo Giavaroto

É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI.