NMap per scansionare una sottorete privata

1

Ho una configurazione di rete di test basata su macchine virtuali. La mia macchina host, un server web e il firewall sono sotto la rete 192.168.0.0/24 (il gateway è 192.168.0.1 ); una macchina server si trova dietro il firewall sulla rete 10.40.1.0/24 (il firewall eth1 è il suo gateway con IP 10.40.1.1 ). Si prega di notare che il firewall non ha regole a questo punto.

Come posso utilizzare nmap per rilevare / analizzare il server dietro il firewall sulla rete 10.40.1.0/24 ?

    
posta Aion 14.05.2015 - 13:27
fonte

2 risposte

1

Il software NAT in esecuzione sul sistema Firewall bloccherà tutto il traffico interno che non corrisponde a una sessione in uscita corrente oa una regola di port forwarding. Se non ci sono regole di port forwarding, allora il server dietro il NAT è altrettanto invisibile, salvo eventuali compromissioni al firewall.

    
risposta data 14.05.2015 - 18:35
fonte
1

Come rilevare se ci si trova dietro un PNAT:

nping --ec "public" -c 1 echo.nmap.org (il pacchetto con etichetta CAPT fornisce l'indirizzo PNAT)

Se provi il lato esterno del firewall, puoi utilizzare i bnat moduli da il framework Metasploit per il traffico route attraverso l'implementazione non funzionante del NAT.

C'è anche una vulnerabilità in alcuni firewall che porta a un bypass, rilevabile da uno script Nmap - link .

    
risposta data 14.05.2015 - 23:26
fonte

Leggi altre domande sui tag