Pt application firewall настройка
Positive Technologies Application Firewall (PT AF) — это мощный инструмент защиты от веб-угроз. Используя инновационные технологии и глобальную аналитику, PT AF непрерывно осуществляет проактивную защиту веб-приложений от большинства атак, включая OWASP Top 10, автоматизированные атаки, атаки на стороне клиента и атаки нулевого дня.
Продукт является результатом 15 лет практических исследований и постоянно улучшается на базе самых свежих и полных данных глобального исследовательского центра Positive Research.
Другой отличительной особенностью PT AF является простота внедрения и использования. Благодаря интуитивному интерфейсу и высокому уровню автоматизации PT AF понятен специалистам даже без глубоких технических знаний.
Закажите пилотный проект. По результатам получите отчет об уязвимостях и рекомендации по их устранению.
Ключевые возможности:
1. Автоматическое блокирование атак нулевого дня
PT Application Firewall анализирует сетевой трафик, системные журналы и действия пользователей для создания актуальной статистической модели функционирования приложения. Такой подход позволяет перейти от сигнатурного анализа к интеллектуальному, при котором выявляются аномальные запросы и поведение. В сочетании с другими защитными механизмами это позволяет блокировать атаки нулевого дня без дополнительной настройки профиля безопасности.
2. Быстрое и точное выявление основных угроз
3. P-Code: мгновенная целевая защита
Технология виртуального патчинга позволяет защитить приложение до исправления небезопасного кода. Однако в большинстве WAF создание патчей происходит вручную. Уникальный анализатор исходного кода с функцией генерации эксплойтов (P-Code) позволяет автоматически выявлять уязвимости и создавать виртуальные патчи для PT Application Firewall, а также обеспечивает разработчиков точной информацией об уязвимостях, значительно сокращая расходы на исправление и тестирование.
4. Расширенная защита от DDoS-атак уровня приложений
С помощью алгоритмов машинного обучения продукт автоматически выполняет непрерывное профилирование поведения пользователей. В результате можно отслеживать активности, отличающиеся от нормального пользовательского поведения, включая попытки совершить DDoS-атаки уровня приложений. Информация о подозрительных активностях поступает заблаговременно, чтобы специалисты по безопасности могли принять меры по защите и предотвратить сбои в работе приложения. Расширенные возможности PT AF устраняют необходимость использования сторонних средств мониторинга DDoS-атак уровня приложений.
5. Защита от программ-роботов (bot mitigation)
Автоматическое профилирование поведения пользователей также позволяет оперативно обнаруживать автоматизированные атаки, осуществляемые с целью кражи уникального контента или размещения несанкционированного контента на защищаемом сайте. При этом PT AF не блокирует поисковые боты, тем самым не нарушая индексацию сайта.
6. Маскирование данных
Администратор может создавать правила определения чувствительных данных, к примеру паспортных данных или номеров банковских карт. Эти правила можно применять для маскировки такой информации от третьих лиц или даже от администраторов PT Application Firewall. Это позволяет добиваться максимального уровня конфиденциальности данных конечных пользователей.
Преимущества для организаций:
1. Простота внедрения
Чтобы легко встроиться в любую инфраструктуру, PT AF может поставляться как серверы и виртуальные машины, размещаться в Microsoft Azure или в выделенной виртуальной инфраструктуре и имеет несколько режимов внедрения, в том числе прозрачный прокси-сервер для мгновенного старта. Простая настройка и готовые политики безопасности обеспечивают быстрый запуск продукта.
2. Гибкость и адаптивность
Предустановленные шаблоны политик безопасности можно адаптировать к специфике приложений, настраивая их по уровню безопасности, в том числе для нескольких приложений или их отдельных частей. Гибкость и высокий уровень автоматизации позволяют надежно защищать приложения любого типа — даже при непрерывном их обновлении — с высоким уровнем отказоустойчивости.
3. Высокая точность детектирования угроз
Комбинация позитивной и негативной моделей безопасности, непрерывный анализ поведения пользователей, а также использование машинного обучения позволяют свести число ложных срабатываний к минимуму и мгновенно выявлять реальные угрозы, в том числе попытки DDoS - и автоматизированных атак, а также ранее неизвестные атаки (атаки нулевого дня).
4. Автоматическая приоритизация угроз
Уникальный для WAF механизм корреляции выстраивает цепочки атак, позволяет выявлять APT и автоматически приоритизировать обнаруженные угрозы по уровню риска. Это помогает мгновенно увидеть серьезные угрозы и принять меры противодействия. Корреляции и способность PT AF обнаруживать уязвимости посредством SAST и DAST существенно упрощают расследования инцидентов.
5. Защита 360⁰
- Посредством интеграции с PT Application Inspector и встроенных сканеров безопасности PT AF защищает от атак на уязвимости в коде приложения и на ошибки в конфигурации веб-серверов и CMS. Модуль WAF.js, маскирование данных и тонкая настройка доступа защищают пользователей. Интеграция с другими системами.
6. Максимальная производительность
- Благодаря применению современных технологий обработки трафика, алгоритмов сжатия, кэширования и агрегации данных PT AF гарантирует эффективность в использовании ресурсов виртуальной инфраструктуры. Возможность использования кластерного решения PT AF позволяет обеспечивать безопасность при любом потоке трафика.
Автоматическое профилирование поведения пользователей также позволяет оперативно обнаруживать автоматизированные атаки, осуществляемые с целью кражи уникального контента или размещения несанкционированного контента на защищаемом сайте. При этом PT AF не блокирует поисковые боты, тем самым не нарушая индексацию сайта.
Сравнение популярных на российском рынке фаерволов для защиты веб-сайтов, чаще именуемых Web Application Firewall (WAF), поможет корпоративным заказчикам выбрать наиболее подходящее для них решение. В сравнении участвуют: Positive Technologies, Barracuda, Citrix, F5, Imperva и Wallarm. Сравнение проведено по 120 критериям, среди которых: режимы работы, отказоустойчивость, производительность, реализация механизмов защиты (блокировка атак, сигнатурный, поведенческий и репутационный анализ, машинное обучение) и т. д.
Введение
На фоне роста популярности интернет-сервисов растет и потребность в защите веб-сайтов от взлома и несанкционированного доступа. Для решения этой задачи на рынке информационной безопасности рекомендуется использовать специальные фаерволы для веб-приложений (Web Application Firewall, WAF). Они способны в автоматическом режиме обнаруживать и блокировать атаки на веб-приложения.
Мы уже не раз рассматривали проблемы защиты веб-приложений и применение WAF, например, в статьях Коробочная безопасность веб-приложений. Внутренности Web Application Firewall и WAF и анализ исходного кода: объединение способов защиты веб-приложений. Кроме того, мы делали подробный Обзор рынка защиты веб-приложений (WAF) в России и в мире, где проанализировали мировой и российский рынки и рассмотрели основных игроков.
В рамках данного исследования мы постарались сравнить функциональные возможности WAF, наиболее распространенных на отечественном рынке. Надеемся, это поможет потенциальным потребителям определиться с выбором подходящего для них решения.
Методология сравнения WAF
Как мы уже не раз отмечали в наших сравнениях, в основе методологии лежит совокупность критериев сравнения. Качество и полнота выбранных критериев всегда определяют глубину анализа продуктов и позволяют отразить особенности продукта на фоне остальных.
При формировании критериев мы старались не просто выбрать те, которые характеризуют функциональность продуктов, но и предоставить их в формате, ориентированном на конечного пользователя. Для удобства мы разделили критерии сравнения на следующие логические группы:
Для сравнения мы остановили свой выбор на наиболее популярных на российском рынке отечественных и зарубежных WAF. В итоге было отобрано шесть продуктов:
- Российские продукты:
- 1.1. PT Application Firewall (Positive Technologies)
- 1.2. Wallarm (доступен также в составе InfoWatch Attack Killer и услуг Qrator Labs)
- Зарубежные продукты:
- 2.1. Barracuda Web Application Firewall
- 2.2. Citrix NetScaler AppFirewall
- 2.3. F5 BIG-IP Application Security Manager
- 2.4. Imperva SecureSphere Web Application Firewall
Хотелось бы отметить, что представители всех указанных производителей принимали непосредственное участие в формировании перечня критериев, в сборе сведений о продуктах и подготовке данного материала.
Готовя это сравнение, мы не ставили целью назвать лучших, мы констатировали факты о продуктах в соответствии с критериями сравнения. А соответствующие выводы о выборе наиболее подходящего под потребности и возможности конечного потребителя может сделать только сам потребитель.
Сравнение WAF
Общие сведения
Сертификат ФСТЭК №3455 (27.10.2015 — 27.10.2018)
Сертификат МО РФ №2619 от 21 июля 2017
Сертификат соответствия Республики Беларусь №0064400
Курсы вендора.
Курсы в ТНЦ "Учебный центр"
Образовательная програма для ВУЗов "Positive education" (более 130 ВУЗов)Архитектура (инфраструктурные требования)
Режимы работы
Вид поставки
Поддержка SSL
Отказоустойчивость
Производительность
Для виртуальной машины:
до 100 Mbps — Модель V1000Для Amazon Web Services:
до 100 Mbps — Модель AV1000Для блейдового шасси VIPRION:
40/18 Gbps (L4/L7) — Модель VIPRION 2150/2100 BladeДля виртуальной машины:
до 1 Gbps — Модель V4500Для Amazon Web Services:
до 500 Mbps — Модель AV2500Для блейдового шасси VIPRION:
140 Gbps (L4/L7) — Модель VIPRION 4450 BladeДля блейдового шасси VIPRION (SSL транзакций в секунду):
10000TPS — Модель VIPRION 2150/2100 Blade135000RPS — для узла на базе Intel Xeon E5-2687W v4 3.0Ghz (36 CPU Cores, 32 Gbyte RAM, 2x10Gbit/sec NIC)
10500RPS — для узла на базе AWS m4.xlarge (4vCPU, 16 Gbyte RAM)
Для блейдового шасси VIPRION (SSL транзакций в секунду):
160000TPS — Модель VIPRION 4450 Blade135000RPS — для узла на базе Intel Xeon E5-2687W v4 3.0Ghz (36 CPU Cores, 32 Gbyte RAM, 2x10Gbit/sec NIC)
10500RPS — для узла на базе AWS m4.xlarge (4vCPU, 16 Gbyte RAM)
Прочие
Реализация механизмов защиты
Блокировка атак
Сигнатурный анализ
Поведенческий и репутационный анализ
Формирование эталонной (позитивной) модели безопасности (машинное обучение)
Защита идентификаторов сессий
Специальные механизмы защиты (не сигнатурные)
Защита от DDoS на уровне приложения on premise
Формирование правил пользователями (пользовательские правила)
XML Firewall
Интеграция
Webroot BrightCloud IP Reputation Service
Обслуживание системы
Политика безопасности
Оперативный мониторинг
Журнал событий безопасности
Уведомления
В приведенном сравнении фаерволов для веб-приложений мы не делали их итогового ранжирования, надеясь, что, ознакомившись с представленными нами результатами сравнения, каждый читатель сможет самостоятельно решить, какой из рассмотренных продуктоы наиболее подходит для его целей. Ведь в каждом конкретном случае заказчик сам определяет требования к функциональным возможностям WAF, а значит, сможет сделать из сравнения правильный именно для него вывод.
Эльдар Бейбутов, консультант, Positive Technologies
Денис Колегов, руководитель группы исследований технологий защиты приложений, Positive Technologies
Суховей Андрей Анатольевич, независимый эксперт по информационной безопасности
Бубнов Михаил, директор по развитию продуктов, Attack Killer
Денис Куликов, директор по развитию бизнеса, Wallarm
Илья Четвертнев, заместитель технического директора, Информзащита
Анатолий Ромашев, руководитель отдела безопасности прикладных систем, Информзащита
Сергей Халяпин, главный инженер представительства Citrix в России и странах СНГ
PT Application Firewall - это инновационная система защиты, которая точно обнаруживает и блокирует атаки, включая атаки из списка OWASP Top 10 и классификации WASC, L7 DDoS и атаки нулевого дня.
PT AF обеспечивает непрерывную защиту приложений, пользователей и инфраструктуры и помогает соответствовать стандартам безопасности.
Физический сервер PT AF устанавливается на стороне клиента. Доступны следующие режимы развертывания: работа в разрыв (модели: прозрачный прокси-сервер, обратный прокси-сервер, сетевой мост L2), режим мониторинга и автономный режим.
Виртуальные машины PT AF разворачиваются в выделенной виртуальной инфраструктуре клиента (например, в среде VMware vSphere). Доступны те же режимы развертывания, что и для программно-аппаратного комплекса.
В приватном, публичном (Microsoft Azure) или гибридном облаке
Доступны те же режимы развертывания, что и для программно-аппаратного комплекса. При этом развертывание виртуальной машины PT AF в публичном облаке Microsoft Azure происходит буквально в один клик из Azure Marketplace.
PT AF как сервис (SaaS) с управлением на стороне Positive Technologies или на стороне клиента
Если у вас нет возможности устанавливать на своей стороне высоконагруженные системы или Вам нужно более гибкое ценообразование, например, плата только за проанализированный трафик или за определенные часы использования продукта, PT AF может быть внедрен по модели SaaS. Система размещается в инфраструктуре Positive Technologies и выполняет анализ трафика, создание отчетов, обработку и хранение данных об инцидентах безопасности. Вы просто отправляете трафик нам и после обработки получаете его обратно через интернет. Positive Technologies Application Firewall — это больше, чем защита веб-приложений WAF. Передовые технологии и ряд уникальных интеграций, среди которых интеграция с анализатором кода PT Application Inspector, позволяют обеспечить всестороннюю и непрерывную безопасность приложений, в том числе постоянно обновляемых, а также защиту пользователей и инфраструктуры.
Сценарии использования
Профилирование приложения с использованием поведенческого анализа не только обеспечивает защиту, но и позволяет прогнозировать развитие атаки
Комбинация техник, основанных на алгоритмах машинного обучения, для выявления аномалий и автоматической защиты от неизвестных атак
Встроенные сканеры безопасности и интеграция с PT Application Inspector для обнаружения уязвимостей в исходном коде приложения и блокировки атак на них Модуль WAF.js, работающий на стороне клиента, маскирование данных и тонкая настройка доступа для всесторонней защиты пользователей приложений
Анализ поведения пользователей для точного обнаружения программ-роботов и защиты от автоматизированных атак без влияния на легитимный трафик Анализ данных в форматах JSON и XML, а также интеграция с решением Approov для защиты от атак на API веб- и мобильных приложений
Преимущества
Чтобы легко встроиться в любую инфраструктуру, PT AF может поставляться как серверы и виртуальные машины, размещаться в Microsoft Azure или в выделенной виртуальной инфраструктуре, имеет несколько режимов внедрения, в том числе, прозрачный прокси-сервер для мгновенного старта.
Простая настройка и готовые политики безопасности обеспечивают быстрый запуск продукта.
Предустановленные шаблоны политик безопасности можно адаптировать к специфике приложений, настраивая их по уровню безопасности, в том числе, для нескольких приложений или их отдельных частей.
Гибкость и высокий уровень автоматизации позволяют надежно защищать приложения любого типа — даже при непрерывном их обновлении — с высоким уровнем отказоустойчивости.
Комбинация позитивной и негативной моделей безопасности, непрерывный анализ поведения пользователей, а также использование машинного обучения позволяют свести число ложных срабатываний к минимуму и мгновенно выявлять реальные угрозы.
В том числе попытки DDoS- и автоматизированных атак, а также ранее неизвестные атаки (атаки нулевого дня).
Уникальный для WAF механизм корреляции выстраивает цепочки атак, позволяет выявлять APT и автоматически приоритизировать обнаруженные угрозы по уровню риска. Это помогает мгновенно увидеть серьезные угрозы и принять меры противодействия.
Корреляции и способность PT AF обнаруживать уязвимости посредством SAST и DAST существенно упрощают расследования инцидентов.
Этичный хакинг и тестирование на проникновение, информационная безопасность
Что такое WAF (файервол веб приложений)
WAF, Web Application Firewall — файервол веб приложений, иногда переводится как «файловый файервол», это программа, которая анализирует поступающие на веб-сервер запросы и на основе правил отфильтровывает те из них, которые могут быть потенциально опасными для веб сайта.
Благодаря использованию WAF, невозможно эксплуатировать уязвимости веб сайта, поскольку запросы с полезной нагрузкой не доходят до веб-сервера и веб приложения, они отбрасываются файерволом веб приложений.
Почему использование WAF не гарантирует защиту сайта
На самом деле, с WAF (как и с многими другими решениями для безопасности), не всё так просто. Для того, чтобы WAF был эффективен, он должен быть правильно настроен. Некоторые WAF после установки просто ничего не делают, поскольку в них отключены все правила фильтрации.
С точки зрения WAF, идеальная «защита» это когда ни один запрос не может попасть на веб-сервер — нет клиентов, нет опасности. И если просто включить все правила WAF, то веб-сервер может перестать работать, поскольку почти все веб запросы будут считаться «потенциально опасными».
Конечно, эти две крайности не устраивает веб мастеров и им нужно найти баланс, когда веб-сайт ещё работает и WAF тоже всё ещё эффективен. Решений WAF уже сотни и все они сильно различаются. Настройка некоторых из них сводится к включению и отключению в веб интерфейсе фильтруемых категорий угроз. Для настройки некоторых из них нужно редактировать текстовые файлы, в которых опасные запросы описаны собственным языком WAF.
Чтобы максимально строго настроить правила WAF, нужно активировать правила, которые запрещали бы всё, кроме необходимых типов запросов к веб-серверу. Чтобы это сделать, нужно, во-первых, хорошо понимать работу защищаемого веб-сайта, что ему нужно, а что нет; а, во-вторых, хорошо понимать типы атак, способы их эксплуатации и работу настраиваемого WAF. Всё это сложно и, как можно догадаться, такой идеальный вариант встречается редко.
Именно поэтому у тестера на проникновение всё ещё есть шанс, даже если сайт защищён с помощью файервола веб приложений. Но, бесспорно, WAF всегда усложняет задачи аудита безопасности сайта.
Различные WAF имеют различные наборы фильтров и в разной степени подвержены методикам обхода фильтрации. По этой причине нужно уметь определять, какая веб защита используется на сайте. Именно этому и посвящена данная статья — мы познакомимся с несколькими инструментами, предназначенными для обнаружения WAF, определения их типа (производителя) и поиска возможных способов обхода фильтрации WAF.
Инструкции по установке рассматриваемых программ вы найдёте на карточках каждого инструмента, ссылки на которые также будут даны.
Несколько сайтов для наших тестов, каждый из которых использует файловый файервол:
WAFW00F
Программа wafw00f очень быстро и точно определяет тип WAF для указанного сайта. Из дополнительных функций у wafw00f имеются следующие:
- сканирование сайта через прокси
- поддержка форматов ввода и вывода csv, json или text
Использование программы очень простое — просто укажите домен сайта, для которого вы хотите узнать WAF:
Строка «Number of requests» показывает количество сделанных запросов — хватило всего двух. В результате был выявлен WAF Cloudflare.
Если вы считаете, то идентификация защиты веб приложений по отпечаткам неточная, то добавьте опцию -a, в результате WAFW00F не остановится после первого совпадения, а проверит по всем отпечаткам:
Для отправки запросов через прокси используйте опцию -p, после которой укажите данные прокси — SOCKS и аутентификация поддерживаются, примеры правильно указанных параметров прокси:
В следующей команде в качестве прокси используется сеть Tor:
Не смотря на медлительность сети Tor, идентификация веб защиты (которой оказалась Wordfence от производителя Defiant) прошла очень быстро и потребовала всего два запроса.
Цели для идентификации веб защиты можно собрать в файл. При запуске программы можно указать файл со списком целей, поддерживаются форматы csv, json или text. Для csv и json, требуется колонка или элемент с именем «url». Формат текстового файла: 1 URL на одну строку.
С помощью опции -t вы можете указать какой именно WAF вы хотите найти, особенно полезной эта опция должна быть с -i:
Кстати, вывести полный список поддерживаемых файерволов веб-приложений вы можете командой:
Программа очень быстрая и простая, хорошо выявляет WAF. Но из-за того, что невозможно поменять User-Agent, иногда программа не способна идентифицировать веб защиту по той причине, что сервер отвергает запросы этого инструмента с дефолтным User-Agent.
Из нашего небольшого списка тестовых сайтов этой программой удалось определить тип WAF для двух из четырёх.
identYwaf
identityYwaf — ещё одна простая в использовании, но эффективная программа. По аналогии с предыдущим, это инструмент идентификации, который может распознавать тип веб-защиты (например, WAF) основываясь на ответе сервера. Более того, данный инструмент делает дополнительные запросы, чтобы определить, против каких категорий уязвимости настроен WAF. Закончив сканирование, инструмент даёт оценку (в процентах) сложности эксплуатации уязвимостей (если они имеются).
В настоящее время данная программа умеет определять более 80 различных продуктов защиты (например, aeSecure, Airlock, CleanTalk, CrawlProtect, Imunify360, MalCare, ModSecurity, Palo Alto, SiteGuard, UrlScan, Wallarm, WatchGuard, Wordfence и так далее), при этом база знаний постоянно расширяется.
identityYwaf выполняет проверку двумя способами:
Пример сканирования файервола веб приложений:
Изучим вывод программы.
Определён тип веб защиты не-слепым методом, это Wordfence от Defiant:
Всего было выполнено 45 тестов с различной полезной нагрузкой (неопасные запросы, которые очень похожи на запросы для эксплуатации уязвимостей):
Результат представлен в виде диаграммы, в которой точка — это не заблокированная полезная нагрузка (отсутствие защиты против данной атаки), а крестик — это блокировка от WAF в ответ на присланную полезную нагрузку):
Сложность эксплуатации потенциальных атак — простая:
Заблокированные категории атак:
Финальное решение на основе слепого метода идентификации и его вероятность:
Обратите внимание на большее количество блокируемых полезных нагрузок, категорий и как результат более высокую сложность эксплуатации потенциальных уязвимостей:
Не-слепой метод идентифицировал веб защиту как CloudFlare, слепой метод в целом пришёл к такому же выводу:
Этот пример наглядно показывает преимущество двух независимых методов идентификации WAF:
Но проверки с помощью разнообразных типов полезной нагрузки позволили идентифицировать веб защиту как Kona Site Defender, производитель Akamai Technologies:
Также была собрана информация о правилах блокировки, какие именно категории уязвимостей фильтруются:
Если вы хотите изменить Пользовательский Агент на случайный, то добавьте опцию --random-agent:
Если вы хотите, чтобы полезная нагрузка отправлялась методом POST, то добавьте опцию --post:
Но с помощью программы Privoxy эта проблема решается (подробности настройки Privoxy смотрите по указанной ссылке).
WhatWaf
WhatWaf — это усовершенствованный инструмент обнаружения защиты веб приложений, цель которого — дать вам ответ на вопрос: «применяется ли на веб-сервере WAF и какой именно?». В процессе своей работы WhatWaf определяет наличие и вид файервола веб приложений и пытается обнаружить методы обхода для указанного файервола на указанной цели.
Данный инструмент может определить более 70+ различных файерволов веб приложений и пробует более 30+ различных техник обхода
Первое, что бросается в глаза, это долгая работа данной утилиты. Дело в том, что WhatWaf не просто пытается определить веб защиту, но и ищет способы обхода файервола веб приложений. Способы обхода заключаются в использовании скриптов вмешательства (тамперов), которые модифицируют полезную нагрузку так, что с одной стороны она (практически) не теряет функциональности, но при этом она перестаёт обнаруживаться фильтрами веб защиты, которые обычно работают на основе поиска по регулярным выражениям. Примеры работы тамперов: замена пробелов на знаки плюс, вставка ненужных комментариев или ничего не значащих символов, замена пробела на несколько пробелов, кодирование или двойное кодирование в URL кодировку, изменение регистра символов, вставка бессмысленных тегов и прочее.
В строке FIREWALL указан обнаруженный файервол веб приложений:
Рассмотрим результат следующего сканирования:
В строках FIREWALL мы видим возможные системы веб защиты:
перечислены обнаруженные способы обхода фильтров файервола веб приложений.
Если вам нужно только узнать тип WAF и вы хотите пропустить проверку обходов, то используйте опцию --skip:
Если вы хотите указать множество целей, то сохраните их в файл (один URL на строку) и запустите программу с опцией -l:
Вы можете изменить USER-AGENT. Это можно сделать опцией --ra (в этом случае будет выбран случайный USER-AGENT):
Либо с помощью опции --pa вы можете указать определённый Пользовательский Агент:
WhatWaf поддерживает работу через прокси, для этого имеется опция --proxy:
Имеется несколько опций специально для сети Tor. С помощью опции --check-tor вы можете проверить подключение к Tor:
Имеется специальная опция --tor для анонимных сканирований:
Подразумевается, что служба tor прослушивает порт 9050, если у вас другая конфигурация, то используйте опцию -tP чтобы указать свой собственный порт.
Опция -W делает так, что утилита дополнительно пытается определить версию веб-сервера.
Чтобы просмотреть кэшированные результаты предыдущих сканирований, запустите утилиту с опцией -uC:
Для обновления программы перейдите в папку с ней и выполните
Онлайн сервис выявление файловых файерволов
Вам достаточно только ввести имя домена интересующего вас сайта и сервис последовательно выполнить сканирование каждой программой.
Удалось даже сохранить цветной вывод для двух утилит (существует много разнообразных экранированных последовательностей для окрашивания вывода в терминале, поэтому перевод цвета из Bash в HTML не всегда тривиальная задача).
В целом удобно сравнивать результаты сканирования сразу всех трёх инструментов.
Читайте также: