Nmap e gli script di default quando conosco già alcune informazioni

3

Sono un ragazzo di rete e non un "hacker" o qualunque sia il termine ufficiale in questi giorni.

Ho imparato a usare nmap perché penso che sia un ottimo strumento per mantenere la sicurezza della rete.

Il fatto è che Id vuole eseguire il "default o (discovery and safe)" contro un insieme di indirizzi IP.

In questo caso però so già quali sono gli indirizzi IP e esattamente quali porte eseguono.

Ci sono anche molti host (oltre 800).

Se volessi eseguire lo script "predefinito o (discovery e safe)" in questo elenco di 800 IP, quale dei seguenti è corretto.

  1. Esecuzione di nmap specificatamente su un IP con -p 80.443 --script "default o (discovery e safe)". Questo esegue solo ciecamente ogni script "predefinito o (scoperta e sicuro)". Oppure esegue solo gli script che riguardano solo la porta 80 e 443. Ignorando gli script whois ecc. Come so come escluderli. O devo includere solo quelli che mi interessano "http- *" ecc.

  2. Suppongo che la domanda sia come sopra se lo script è per SMB, quindi non si preoccuperà dello script visto che può vedere le sue porte differenti. Il mio obiettivo finale è scansionare un elenco di IP che conosco sono vivi e conosco le porte con "default o (discovery e safe)" senza eseguire script inutili che non è necessario. Fare uno script per ogni IP e un elenco di porte a sua volta va bene se è quello che devo fare.

In questo particolare compito proverò principalmente a vedere cosa un "kiddie di script" vedrebbe generalmente dalle opzioni in zenmap senza che io debba fare lunghe scansioni di porte IP e TCP / UDP (come già le conosco) così come gli script . Voglio solo eseguire gli script come sopra e inserire gli indirizzi IP e le porte.

Trovo che i documenti nmaps siano piuttosto mediocri nello spiegare questo dato che generalmente la maggior parte delle persone esegue la scansione di IP e porte contemporaneamente agli script. Spero che tutto abbia un senso.

    
posta NerbertNerbert88 04.07.2018 - 01:03
fonte

2 risposte

1

Nei documenti nmap si dice:

Script scanning is normally done in combination with a port scan, because scripts may be run or not run depending on the port states found by the scan.

Quindi, se un host non ha porta http aperta, gli script http non verranno eseguiti per questo particolare host. Inoltre, nel caso in cui l'host abbia un'altra porta aperta ( diciamo 445 ) e non la si specifica, quindi utilizzando l'opzione -sC ( per gli script predefiniti ) smb gli script relativi a questo particolare host non verranno eseguiti. Quanto sopra è valido solo quando la scansione degli script viene eseguita in combinazione con una scansione delle porte, naturalmente.

    
risposta data 04.07.2018 - 01:46
fonte
1

Ogni script Nmap ha 2 funzioni, la "regola" e l'azione. La funzione "regola" è in genere molto semplice e non svolge alcuna attività di rete autonomamente. Prende semplicemente come input le informazioni dalla scansione della porta e determina se la funzione "azione" deve essere eseguita. L'esempio più comune di questo è semplicemente il controllo del numero di porta e del nome del servizio per garantire che, ad es., Gli script ssh-* vengano eseguiti solo sulla porta 22 o su qualsiasi porta in cui è stato rilevato SSH.

La documentazione per NSE si trova nel libro Scansione di rete Nmap, la maggior parte dei quali è gratuita per la lettura online. La sezione pertinente sulle regole e la selezione degli script è qui.

    
risposta data 04.07.2018 - 23:34
fonte

Leggi altre domande sui tag