Che cosa si ottiene esattamente da una scansione Nmap?

1

So che nmap è uno scanner di porte e il suo output mostra tutte le porte aperte, i servizi in esecuzione su quelle porte, il sistema operativo e la tecnologia sottostante, ecc. Cosa si dovrebbe prendere da questo risultato in termini più facili possibili, specialmente se qualcuno proviene da sfondo della sicurezza delle applicazioni?

Questa domanda può sembrare stupida, ma preferirei che le persone potessero collegare tutti i punti da una prospettiva avversaria.

Cordiali saluti,

    
posta p_upadhyay 06.06.2014 - 15:20
fonte

3 risposte

2

Vediamo un esempio:

# nmap -sS foo

Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-06 15:16 BST
Nmap scan report for foo (XXX.XXX.XXX.XXX)
Host is up (0.0036s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
5900/tcp open  vnc
5901/tcp open  vnc-1
6000/tcp open  X11
MAC Address: B8:27:EB:XX:XX:XX (Raspberry Pi Foundation)

Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds

What should one take from this result in easiest possible terms especially if someone is from application security background?

Non sono sicuro di cosa intendi per "termini più facili possibili", ma dalla scansione nmap che ti ho mostrato sopra puoi vedere

  • che l'host sta rispondendo alle sonde ICMP (testo rimosso dopo il commento, vedi sotto)
  • che ha un sacco di porte aperte
  • che è probabile che sia un Raspberry Pi

A questo punto potresti voler indagare su queste porte aperte, o provare un nmap -sU per controllare le porte UDP aperte ...

This question may sound stupid but I would prefer if people can connect all the dots from an adversary perspective.

Se volevi chiedere "cosa può fare un avversario", l'unico limite è tempo, ispirazione e creatività. nmap è un primo punto di contatto con un host remoto; viene fornito con inconvenienti e avvertimenti poiché è possibile rilevare la maggior parte della scansione delle porte (tuttavia vedere questo per una lettura affascinante).

In termini pratici, una volta che vedi ciò che è aperto, il primo passo potrebbe essere quello di valutare cosa sta effettivamente correndo lì; controlla se è effettivamente protetto; vedi se puoi ottenere maggiori informazioni, ad esempio sulla versione dei server in esecuzione; forse enumerare il nome utente (in modo da poterli testare su un'altra macchina), e così via.

Aggiorna

Un commentatore qui sotto mi ha fatto notare che:

If the target had been on a different link-layer segment (i.e. one or more IP hops away), then ICMP would have been used (among other probes), and no MAC address would be shown. The only way you can get a MAC address and use ICMP for discovery is to add --disable-arp-ping or --send-ip. Even explicitly requesting ICMP Echo with -PE will use ARP for discovery otherwise

La revisione corrente della risposta è stata corretta.

    
risposta data 06.06.2014 - 16:22
fonte
2

La risposta breve è che ti dà informazioni e indica dove dovresti passare il tuo tempo dopo.

Hai risposto alla tua stessa domanda, in quanto nmap ti dà:

all the open ports,services running on those ports, underlying OS and technology etc.

così come il fatto che queste cose non sono bloccate dal punto di scansione di nmap.

Con tutte queste informazioni è possibile fare riferimenti incrociati a vulnerabilità che possono essere applicate a tali servizi, sistemi operativi, ecc. Alcuni potrebbero essere vulnerabilità attuali senza patch facilmente disponibili, nel qual caso ci si trova. Altre potrebbero essere vecchie vulnerabilità , nel qual caso dovrai testare e vedere se la casella di destinazione è aggiornata sulle patch o meno.

    
risposta data 06.06.2014 - 16:00
fonte
1

Ciò che offre Nmap è informazione , da una particolare prospettiva . In generale, Nmap offre le seguenti informazioni :

  • Che un host di qualche tipo risponderà a un particolare indirizzo di rete (discovery dell'host)
  • Questi servizi di qualche tipo risponderanno a porte e protocolli specifici diretti a quell'host (port scanning)
  • Dettagli quali versione, nome host, configurazione, ecc. per tali servizi (rilevamento della versione e scansione degli script)
  • Il nome dei sistemi operativi che rispondono in modo identico o simile a un insieme di pacchetti di rete dispari (impronte digitali del sistema operativo)

Ognuna di queste informazioni viene fornita dalla prospettiva della rete. Esistono modi più autorevoli per scoprire tutte queste informazioni dal punto di vista dell'host:

  • L'esecuzione di ifconfig o ipconfig sull'host può mostrare gli indirizzi di rete configurati.
  • L'esecuzione di netstat mostrerà le porte e i protocolli in ascolto.
  • L'esecuzione di un gestore di pacchetti o la visualizzazione di file di configurazione mostrerà i nomi, le versioni e le configurazioni di tali servizi.
  • L'esecuzione di uname o winver mostrerà la versione del sistema operativo con maggiori dettagli di quanto Nmap può dedurre.

Quindi, perché preoccuparsi di eseguire Nmap? Ci sono fondamentalmente due motivi:

  1. La prospettiva di rete è più pertinente, o
  2. È più facile che raccogliere le informazioni in un altro modo.

La prospettiva della rete potrebbe essere più rilevante in quanto i controlli di sicurezza o le configurazioni indicano che alcuni servizi o indirizzi di rete non sono accessibili da un utente malintenzionato. Se un firewall sta bloccando tutte le porte tranne 80 / tcp, allora non importa dal punto di vista della sicurezza della rete se 445 / tcp è in ascolto. Se uno switch isola un host in una VLAN diversa, non importa quali servizi o sistemi operativi si trovano su quell'host, dal punto di vista di un utente malintenzionato su un'altra VLAN.

Infine, una scansione Nmap potrebbe essere più semplice di interrogare direttamente ciascun host. Dal punto di vista di un aggressore, questo è ovvio; l'autore dell'attacco non ha le credenziali per gli host di destinazione, quindi una scansione delle porte è l'unico modo per determinare queste informazioni. A volte gli amministratori di rete non sanno tutto ciò che è sulla loro rete; o mancano della documentazione adeguata, o qualcuno ha collegato un dispositivo non autorizzato. In queste situazioni, Nmap può essere utilizzato per ottenere la risposta di verità in base a quali indirizzi vengono utilizzati e per quale scopo.

Alla fine, arriva a maggiori informazioni. E l'informazione è come si gioca il gioco.

    
risposta data 06.06.2014 - 23:37
fonte

Leggi altre domande sui tag