Firewalk 介绍

Firewalk是一个主动的侦察网络安全工具,它试图确定第四层协议将通过给定IP转发设备。Firewalk通过发送TCP或UDP数据包TTL一大于目标网关。如果网关允许流量,将数据包转发到下一跳,他们将超期,引出一个ICMP_TIME_EXCEEDED消息。如果网关hostdoes不允许通过,它可能会把包丢弃,我们会看到没有响应。

越过网关得到纠正的IP TTL结果将导致失效的数据包,我们需要增加跳数,我们以同样的方式,跟踪路由。一旦我们得到网关跳数(在这个点上扫描据说是“绑定”)我们就可以开始扫描。

重要的是要注意,不需要到达最终目标主机。它只需要到达下游的某处另一边的网关,开始扫描主机。

工具来源 Firewalk 主页: 点击进入
Kali Firewalk Repo 仓库: 点击进入

作者:Mike D. Schiffman, David Goldsmith
证书:BSD

Firewalk 功能

firewalk - 一个主动侦察网络的安全工具。

root@kali:~# firewalk -h
   Firewalk 5.0 [gateway ACL scanner]
   用法:firewalk [options] target_gateway metric
   [-d 0-65535]  要使用的目标端口(慢加速时期)
   [-h]       程序帮助
   [-i device]   接口
   [-n]       不会将IP地址解析到主机名中
   [-p TCP|UDP]  协议
   [-r]       严格遵守RFC
   [-S x-y,z]   端口范围进行扫描
   [-s 0-65535]  源端口
   [-T 1-1000]   超时读取数据包(以毫秒为单位)
   [-t 1-25]     IP生存时间
   [-v]       程序版本
   [-x 1-8]     到期向量

Firewalk 示例

扫描端口8079-8081(-S8079-8081)通过eth0接口(-i eth0),不解析主机名(-n),使用TCP(-pTCP)通过网关(192.168.1.1)对目标IP(192.168.0.1):

root@kali:~# firewalk -S8079-8081 -i eth0 -n -pTCP 192.168.1.1 192.168.0.1
   Firewalk 5.0 [gateway ACL scanner]
   Firewalk state initialization completed successfully.
   TCP-based scan.
   Ramping phase source port: 53, destination port: 33434
   Hotfoot through 192.168.1.1 using 192.168.0.1 as a metric.
   Ramping Phase:
    1 (TTL 1): expired [192.168.1.1]
   Binding host reached.
   Scan bound at 2 hops.
   Scanning Phase:
   port 8079: *no response*
   port 8080: A! open (port not listen) [192.168.0.1]
   port 8081: *no response*

   Scan completed successfully.

   Total packets sent:    4
   Total packet errors:   0
   Total packets caught:  2
   Total packets caught of interest:  2
   Total ports scanned:   3
   Total ports open:     1
   Total ports unknown:   0

提示:
新版Kali已移除Firewalk,如果你需要安装Firewalk可以使用以下命令:
root@kali:~# apt-get update -y
root@kali:~# apt-get install firewalk -y