¿Aproximación al puerto (nmap?) para escanear una subred a través de VPN? (actualizado con la figura)

2

Estoy dentro de una red empresarial y conecto una VPN P2P a una puerta de enlace VPN de Azure. Con esa conexión VPN arriba puedo RDP a un servidor de salto.

Quiero hacer un escaneo de puertos, indicado por la flecha roja. Los puertos deben aparecer cerrados cuando se escanean desde cualquier otro lugar que no sea el host de salto (debido a las reglas del firewall, en Azure - Reglas del grupo de seguridad de red).

Quiero probar que los nodos conectados a la puerta de enlace VPN deberían poder alcanzar el host de salto, pero nada más. La razón por la que queremos probar esto es que estamos utilizando la tecnología de Azure que es nueva para nosotros (reglas de firewall implementadas por los grupos de seguridad de red). Es un proyecto de prueba de concepto.

Lo que descubrí es que no puedo escanearlos directamente con nmap desde mi máquina local, porque la VPN se trata como una conexión PPP / interfaz de acceso telefónico en Windows. P.ej. Consulte enlace .

Estoy buscando sugerencias de sugerencias sobre cómo proceder.

    
pregunta BenM 06.03.2018 - 09:29
fuente

1 respuesta

0

Parece que he encontrado una solución. Aunque parece que Npcap no es totalmente compatible con las conexiones PPP, pude usar la opción --unprivileged, en combinación con omitir la sonda de ping con la opción -Pn en nmap. En este caso, esto parece ser suficiente para la tarea que tengo a mano, aunque no me queda del todo claro qué podría faltar al usar el modo sin privilegios.

Para completar, estoy agregando la descripción de estos:

  

--privileged (Suponga que el usuario tiene todos los privilegios) Le dice a Nmap que simplemente asuma que tiene el privilegio suficiente para realizar un socket sin formato   Envíos, rastreo de paquetes y operaciones similares que generalmente requieren   Privilegios de root en sistemas Unix. Por defecto, Nmap se cierra si tal   Se solicitan operaciones pero geteuid no es cero. --privileged is   Útil con las capacidades del kernel de Linux y sistemas similares que pueden ser   configurado para permitir que los usuarios sin privilegios realicen exploraciones de paquetes sin procesar. Ser   Asegúrese de proporcionar este indicador de opción antes de cualquier indicador de opciones que   requiere privilegios (escaneo SYN, detección de SO, etc.). El NMAP_PRIVILEGED   variable de entorno se puede establecer como una alternativa equivalente a   --privileged.

     

--unprivileged (Suponga que el usuario carece de privilegios de socket en bruto) Esta opción es la opuesta a --privileged. Le dice a Nmap que trate el   usuario que carece de red sin socket y privilegios de rastreo. Esto es   útil para probar, depurar o cuando la funcionalidad de red sin procesar   De su sistema operativo está roto de alguna manera. El NMAP_UNPRIVILEGED   variable de entorno se puede establecer como una alternativa equivalente a   --unprivileged.

    
respondido por el BenM 07.03.2018 - 11:33
fuente

Lea otras preguntas en las etiquetas