L'approccio alla porta (nmap?) esegue la scansione di una sottorete tramite VPN? (aggiornato con la figura)

2

Sono all'interno di una rete aziendale e collego una VPN P2P a un gateway VPN Azure. Con quella connessione VPN su posso RDP su un server di salto.

Voglio effettuare una scansione delle porte, indicata dalla freccia rossa. Le porte dovrebbero apparire chiuse quando scansionate da qualsiasi luogo diverso dall'host di salto (a causa delle regole del firewall, in Azure - Regole del gruppo di sicurezza della rete).

Voglio verificare che i nodi connessi al gateway VPN siano in grado di raggiungere l'host di salto, ma nient'altro. Il motivo per cui vogliamo testare questo è che stiamo usando la tecnologia di Azure che è nuova per noi (regole del firewall implementate dai gruppi di sicurezza di rete). È una dimostrazione del concetto di progetto.

Quello che ho scoperto è che non riesco a scansionarli direttamente con nmap dal mio computer locale, perché la VPN è considerata come una connessione PPP / interfaccia dialup in Windows. Per esempio. vedi link .

Sto cercando suggerimenti di input su come procedere.

    
posta BenM 06.03.2018 - 09:29
fonte

1 risposta

0

Sembra che abbia trovato una soluzione. Anche se sembra che Npcap non stia supportando pienamente le connessioni PPP, sono stato in grado di usare l'opzione --univileged, in combinazione con il salto del probe ping usando l'opzione -Pn in nmap. In questo caso, questo sembra essere sufficiente per il compito che ho a portata di mano, anche se non mi è del tutto chiaro cosa mi manchi quando uso la modalità non privilegiata.

Per completezza sto aggiungendo la descrizione di questi:

--privileged (Assume that the user is fully privileged) Tells Nmap to simply assume that it is privileged enough to perform raw socket sends, packet sniffing, and similar operations that usually require root privileges on Unix systems. By default Nmap quits if such operations are requested but geteuid is not zero. --privileged is useful with Linux kernel capabilities and similar systems that may be configured to allow unprivileged users to perform raw-packet scans. Be sure to provide this option flag before any flags for options that require privileges (SYN scan, OS detection, etc.). The NMAP_PRIVILEGED environment variable may be set as an equivalent alternative to --privileged.

--unprivileged (Assume that the user lacks raw socket privileges) This option is the opposite of --privileged. It tells Nmap to treat the user as lacking network raw socket and sniffing privileges. This is useful for testing, debugging, or when the raw network functionality of your operating system is somehow broken. The NMAP_UNPRIVILEGED environment variable may be set as an equivalent alternative to --unprivileged.

    
risposta data 07.03.2018 - 11:33
fonte

Leggi altre domande sui tag