Scansione IP della stampante tramite Nmap

1

Voglio eseguire la scansione degli IP della stampante nella mia organizzazione. Esiste un metodo autentico? Sto usando Nmap. Ho già controllato alcuni comandi come:

1) nmap -O 10.10x.x.0/24 -oG - | grep printer >> outfile
2) nmap -p 9100,515,631 192.168.1.1/24 -oX printers.xm

Con l'opzione 2 ho ottenuto un file xml, ma non so come leggere questo file per identificare le stampanti perché ho molti IP, siano essi PC o stampanti.

Nmap scan report for 192.168.x.x
Host is up (0.00082s latency).
PORT     STATE    SERVICE
515/tcp  filtered printer
631/tcp  filtered ipp
9100/tcp filtered jetdirect

Gentilmente aiutami a scoprire l'IP della stampante. Sto davvero incasinando. Se si desidera suggerire gentilmente qualsiasi comando, aggiungere anche alcune brevi istruzioni per l'identificazione IP della stampante. Ancora una cosa, qual è lo stato filtrato qui?

    
posta saddique 09.01.2015 - 17:51
fonte

4 risposte

1

nmap in realtà non è progettato per fare ciò che stai cercando. Dovresti sapere esattamente cosa stai cercando e ottenere l'output per quelle cose, proprio come hai fatto nel tuo esempio. Ma funzionerà solo se la stampante risponde ai ping e se le stampanti restituiscono i risultati attesi.

Potresti essere in grado di eliminare alcuni risultati sapendo che cos'è il sistema operativo sulle stampanti ed eliminando i risultati che non riportano tale sistema operativo.

    
risposta data 09.01.2015 - 19:29
fonte
1

Le stampanti utilizzano normalmente il Sevice Location Protocol per rilevare e comunicare con le stampanti. Puoi leggere a questo proposito qui e here .

The 'Service Location Protocol' (SLP) is an emerging Internet standard network protocol that provides a framework to allow networking applications to discover the existence, location, and configuration of networked services in enterprise networks. This protocol is designed to simplify the discovery and use of network resources such as printers, Web servers, fax machines, video cameras, files systems, backup devices (tape drives), databases, directories, mail servers, calendars.

SLP non è solo usato per le stampanti, ma per molti altri servizi. È consigliabile sapere quali altre cose sulla tua rete utilizzarlo prima di usarlo in uno scenario di pentesting.

    
risposta data 10.03.2015 - 22:21
fonte
0

Le stampanti di solito hanno SNMP in esecuzione, quindi puoi usare la libreria SNMP di nmap o semplicemente provare:

 nmap -P0 -v -sU -p 161 -oA snmp_scan 192.168.0.1/24 for i in *.gnmap
 do   for j in $(grep ‘161/open/’ $i | awk ‘{ print $2 }’)   do
     echo $j
     snmpwalk -v2c -c public $j &> snmpwalk_${j}_public.txt
     if [ "$?" = "0" ]; then echo "$j accepts SNMP community string public"; fi
     snmpwalk -v2c -c private $j &> snmpwalk_${j}_private.txt
     if [ "$?" = "0" ]; then echo "$j accepts SNMP community string private"; fi
   done 
 done

Source

Ciò presuppone che le stampanti siano configurate con le loro stringhe di comunità predefinite. Se non usano una stringa pubblica e sai di cosa si tratta, vai avanti e collegalo alla parte "snmpwalk" dello script sopra.

Se ottieni più delle stampanti che desideri, dovrai trovare una parola comune nell'output (come "stampante" come hai usato nel tuo post) per annullare quei risultati.

    
risposta data 10.03.2015 - 22:34
fonte
0

L'ho fatto semplicemente usando nmap su Windows, poiché raccoglie i fingerprint della porta.

Penso che potresti essere in grado di aprire nmap xml con zenmap per leggerlo.

    
risposta data 21.04.2016 - 06:31
fonte

Leggi altre domande sui tag