Escaneo de varias subredes con nmap para determinar puertos y servicios abiertos

3

En primer lugar, sé que la documentación de nmap es muy poderosa y la he estado leyendo bastante extensamente.

Estaré escaneando externamente, con permiso, para determinar los puertos & Servicios que podrían quedar abiertos en activos públicos.

Tengo alrededor de 750 hosts, muchos de ellos en diferentes subredes. Tengo las IP individuales enumeradas en un CSV. Sé que nmap puede escanear en función de los rangos CIDR para combinar muchas de las IP dentro de la misma subred, pero no lo vi como necesario si nmap solo puede recoger cada IP individual de mi lista.

Mi razonamiento detrás del escaneo SYN sería que no creo que necesito establecer el protocolo completo para determinar los puertos / servicios abiertos. Suponiendo que quiero probar todos estos hosts para determinar los puertos abiertos, ¿esta sintaxis sería suficiente para mi exploración? Además, ¿alguien sabe de una estimación aproximada de cuánto tiempo puede llevar a nmap realizar el siguiente escaneo en 750 hosts únicos? ¿Algún otro consejo?

nmap -sS -iL /user/Desktop/IPlist.csv > /user/Desktop/scanlog.txt

    
pregunta shift_tab 14.07.2015 - 17:21
fuente

2 respuestas

1

Realice primero su propio descubrimiento de host . Como dije en un comentario, use el rango CIDR en lugar de su lista de direcciones IP específicas o además de ella. Tal vez un escaneo de su lista y un escaneo separado para el descubrimiento del host. Como los documentos sobre el descubrimiento del host dicen,

  

Uno de los primeros pasos en cualquier misión de reconocimiento de red es reducir un conjunto (a veces enorme) de rangos de IP en una lista de hosts activos o interesantes. El escaneo de cada puerto de cada dirección IP es lento y generalmente innecesario.

La ventaja de -sS es que es rápido y no ruidoso. Puede ser un buen lugar para comenzar, ya que identificará "fruta de baja altura".

Te animo a ampliar esto.

Si lo estuviera haciendo, me gustaría que UDP y otros protocolos de IP, así como el TCP que especifique cuando use -sS:

incluye -sU para que veas los puertos UDP. como dicen los documentos :

  

"Debido a que el escaneo UDP es generalmente más lento y más difícil que TCP,   Algunos auditores de seguridad ignoran estos puertos. Esto es un error, como   Los servicios UDP explotables son bastante comunes y los atacantes ciertamente   No ignore todo el protocolo ".

incluya -sO para que se descubra cualquier funcionalidad de IP.

Recopile otras funciones de nmap que tengan sentido para su situación. (Por ejemplo, ¿desea la detección de versiones de los servicios que encuentra para poder identificar las versiones vulnerables? Si es así, consulte enlace )

    
respondido por el mcgyver5 14.07.2015 - 20:24
fuente
1

Va a tomar mucho tiempo. Hay opciones para variar la velocidad, la cantidad de puertos y la cantidad de paralelismo. Ajústalos a todos para tu uso.

Eche un vistazo a los valores predeterminados en nmap y verá las opciones que podría querer modificar. Por ejemplo, las exploraciones UDP toman para siempre .

Desde mi experiencia, dividiría el escaneo en secciones. Realice un escaneo rápido de TCP de los puertos superiores para encontrar las ganancias rápidas, luego expanda desde allí a los puertos menos usados y UDP. Cuando hago pentests, uso nmap de esta manera para obtener los resultados iniciales, luego, cuando los obtengo, lanzo múltiples exploraciones paralelas en busca de diferentes cosas, mientras uso los resultados iniciales para comenzar mis primeras pruebas.

También puede ver otras herramientas de escaneo diseñadas para la velocidad (por ejemplo, unicornscan ) para ayudarlo a reducir la importancia de lo que está buscando.

    
respondido por el schroeder 14.07.2015 - 20:39
fuente

Lea otras preguntas en las etiquetas