Scansione di più sottoreti con nmap per determinare i servizi e le porte aperte

3

Innanzitutto, so che la documentazione di nmap è molto potente e ho letto molto spesso.

Scriverò esternamente, con il permesso, per determinare porte e amp; servizi che potrebbero essere lasciati aperti su risorse pubblicamente disponibili.

Ho circa 750 host, molti di loro su diverse sottoreti. Ho i singoli IP elencati in un CSV. So che nmap può eseguire la scansione in base agli intervalli CIDR per combinare molti degli IP all'interno della stessa subnet, ma non l'ho visto necessario se nmap può solo prelevare ogni singolo IP dal mio elenco.

Il mio ragionamento dietro la scansione SYN sarebbe che non penso di aver bisogno di stabilire l'intera stretta di mano per determinare le porte aperte / servizi. Supponendo che voglio testare tutti questi host per determinare le porte aperte, questa sintassi sarebbe sufficiente per la mia scansione? Inoltre, qualcuno sa di una stima approssimativa per quanto tempo ci vorrà affinché nmap esegua la seguente scansione su 750 host univoci? Qualche altro consiglio?

nmap -sS -iL /user/Desktop/IPlist.csv > /user/Desktop/scanlog.txt

    
posta shift_tab 14.07.2015 - 17:21
fonte

2 risposte

1

Fai prima la tua scoperta host . Come ho detto in un commento, utilizza l'intervallo CIDR al posto o in aggiunta all'elenco di indirizzi IP specifici. Forse una scansione dal tuo elenco e una scansione separata per la scoperta dell'host. Come i documenti sulla scoperta dell'host dire,

One of the very first steps in any network reconnaissance mission is to reduce a (sometimes huge) set of IP ranges into a list of active or interesting hosts. Scanning every port of every single IP address is slow and usually unnecessary.

Il vantaggio di -sS è che è veloce e non rumoroso. Potrebbe essere un buon punto di partenza in quanto identificherà "frutta bassa appesa".

Ti incoraggerei ad ampliarlo.

Se lo facessi, vorrei UDP e altri protocolli IP oltre al TCP specificato quando usi -sS:

include -sU per guardare le porte UDP. come dicono i documenti :

"Because UDP scanning is generally slower and more difficult than TCP, some security auditors ignore these ports. This is a mistake, as exploitable UDP services are quite common and attackers certainly don't ignore the whole protocol."

include -sO in modo che venga scoperta qualsiasi funzionalità IP.

Colleziona altre funzionalità di nmap che hanno senso per la tua situazione. (Ad esempio, si desidera il rilevamento della versione dei servizi che si trovano in modo da poter identificare le versioni vulnerabili? In tal caso, consultare link )

    
risposta data 14.07.2015 - 20:24
fonte
1

Ci vorrà molto tempo. Ci sono opzioni per variare la velocità, il numero di porte e la quantità di parallelismo. Regoli tutti per il tuo uso.

Dai un'occhiata ai valori predefiniti in nmap e vedrai le opzioni che potresti voler modificare. Ad esempio, le scansioni UDP prendono per sempre .

Dalla mia esperienza, ho diviso la scansione in sezioni. Esegui una rapida scansione TCP delle porte superiori per trovare le vittorie veloci, quindi espandi da lì a porte meno usate e UDP. Quando faccio pentest, uso nmap in questo modo per ottenere i risultati iniziali, poi quando ottengo quelli, lancio più scansioni parallele alla ricerca di cose diverse, mentre utilizzo i risultati iniziali per iniziare i miei primi test.

Puoi anche guardare altri strumenti di scansione progettati per la velocità (ad esempio unicornscan ) per aiutarti a restringere la carne a ciò che stai cercando.

    
risposta data 14.07.2015 - 20:39
fonte

Leggi altre domande sui tag