Vediamo un esempio:
# nmap -sS foo
Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-06 15:16 BST
Nmap scan report for foo (XXX.XXX.XXX.XXX)
Host is up (0.0036s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
5900/tcp open vnc
5901/tcp open vnc-1
6000/tcp open X11
MAC Address: B8:27:EB:XX:XX:XX (Raspberry Pi Foundation)
Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds
What should one take from this result in easiest possible terms especially if someone is from application security background?
Non sono sicuro di cosa intendi per "termini più facili possibili", ma dalla scansione nmap che ti ho mostrato sopra puoi vedere
- che l'host sta rispondendo
alle sonde ICMP (testo rimosso dopo il commento, vedi sotto)
- che ha un sacco di porte aperte
- che è probabile che sia un Raspberry Pi
A questo punto potresti voler indagare su queste porte aperte, o provare un nmap -sU
per controllare le porte UDP aperte ...
This question may sound stupid but I would prefer if people can connect all the dots from an adversary perspective.
Se volevi chiedere "cosa può fare un avversario", l'unico limite è tempo, ispirazione e creatività. nmap
è un primo punto di contatto con un host remoto; viene fornito con inconvenienti e avvertimenti poiché è possibile rilevare la maggior parte della scansione delle porte (tuttavia vedere questo per una lettura affascinante).
In termini pratici, una volta che vedi ciò che è aperto, il primo passo potrebbe essere quello di valutare cosa sta effettivamente correndo lì; controlla se è effettivamente protetto; vedi se puoi ottenere maggiori informazioni, ad esempio sulla versione dei server in esecuzione; forse enumerare il nome utente (in modo da poterli testare su un'altra macchina), e così via.
Aggiorna
Un commentatore qui sotto mi ha fatto notare che:
If the target had been on a different link-layer segment (i.e. one or
more IP hops away), then ICMP would have been used (among other
probes), and no MAC address would be shown. The only way you can get a
MAC address and use ICMP for discovery is to add --disable-arp-ping or
--send-ip. Even explicitly requesting ICMP Echo with -PE will use ARP for discovery otherwise
La revisione corrente della risposta è stata corretta.