¿Qué obtiene exactamente uno de un Nmap Scan?

1

Sé que nmap es un escáner de puertos y su salida muestra todos los puertos abiertos, los servicios que se ejecutan en esos puertos, el sistema operativo subyacente y la tecnología, etc. ¿Qué se debe tomar de este resultado en los términos más fáciles posibles, especialmente si alguien es de fondo de seguridad de la aplicación?

Esta pregunta puede parecer estúpida, pero preferiría que las personas puedan conectar todos los puntos desde una perspectiva adversa.

Saludos cordiales,

    
pregunta p_upadhyay 06.06.2014 - 15:20
fuente

3 respuestas

2

Veamos un ejemplo:

# nmap -sS foo

Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-06 15:16 BST
Nmap scan report for foo (XXX.XXX.XXX.XXX)
Host is up (0.0036s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
5900/tcp open  vnc
5901/tcp open  vnc-1
6000/tcp open  X11
MAC Address: B8:27:EB:XX:XX:XX (Raspberry Pi Foundation)

Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds
  

¿Qué se debe obtener de este resultado en los términos más sencillos posibles, especialmente si alguien pertenece al área de seguridad de la aplicación?

No estoy seguro de lo que quieres decir con "términos más fáciles posibles", pero a partir del escaneo de nmap que te mostré arriba, uno puede ver

  • que el host está respondiendo a las sondas ICMP (texto eliminado después del comentario, vea más abajo)
  • que tiene un montón de puertos abiertos
  • que es probable que sea una Raspberry Pi

En este punto, es posible que desee investigar estos puertos abiertos, o pruebe con un nmap -sU para verificar los puertos UDP abiertos ...

  

Esta pregunta puede parecer estúpida, pero preferiría que las personas puedan conectar todos los puntos desde una perspectiva adversa.

Si quisieras preguntar "qué puede hacer un adversario", el único límite es el tiempo, la inspiración y la creatividad. nmap es un primer punto de contacto con un host remoto; viene con inconvenientes y advertencias ya que la mayoría de los análisis de puertos pueden detectarse (sin embargo, vea esto para una lectura fascinante).

En términos prácticos, una vez que vea lo que está abierto, el primer paso podría ser evaluar qué se está ejecutando allí; comprobar si está realmente protegido; mira si puedes obtener más información, p. en la versión de los servidores en ejecución; quizás enumere el nombre de usuario (para que pueda probarlos en otra máquina), y así sucesivamente.

ACTUALIZAR

Un comentarista a continuación me hizo notar que:

  

Si el objetivo hubiera estado en un segmento de capa de enlace diferente (es decir, uno o   más IP salta de distancia), entonces se habría utilizado ICMP (entre otros   sondas), y no se mostraría ninguna dirección MAC. La única forma en que puede obtener un   La dirección MAC y el uso de ICMP para el descubrimiento es agregar --disable-arp-ping o   --enviar-ip. Incluso la solicitud explícita de ICMP Echo con -PE usará ARP para el descubrimiento de lo contrario

Se ha corregido la revisión actual de la respuesta.

    
respondido por el lorenzog 06.06.2014 - 16:22
fuente
2

La respuesta corta es que te brinda información y te indica dónde debes dedicar tu tiempo a continuación.

En cierto modo respondiste a tu propia pregunta, ya que nmap te da:

  

todos los puertos abiertos, los servicios que se ejecutan en esos puertos, el sistema operativo subyacente y la tecnología, etc.

, así como el hecho de que esas cosas no están desactivadas desde el punto de escaneo de nmap.

Con toda esta información puede hacer referencia a las vulnerabilidades que pueden aplicarse a tales servicios, sistemas operativos, etc. Algunas pueden ser vulnerabilidades actuales sin un parche fácilmente disponible, en cuyo caso usted está. Otras podrían ser vulnerabilidades más antiguas , en cuyo caso tendrá que probar y ver si el cuadro de destino está actualizado con parches o no.

    
respondido por el Digital Chris 06.06.2014 - 16:00
fuente
1

Lo que Nmap ofrece es información , desde una perspectiva particular . En general, Nmap ofrece la siguiente información :

  • Que un host de algún tipo responderá a una dirección de red particular (descubrimiento de host)
  • Que los servicios de algún tipo responderán a puertos y protocolos específicos dirigidos a ese host (escaneo de puertos)
  • Detalles como la versión, el nombre de host, la configuración, etc. para esos servicios (detección de versiones y escaneo de scripts)
  • El nombre de los sistemas operativos que responden de manera idéntica o similar a un conjunto de paquetes de red impares (huellas digitales del sistema operativo)

Cada una de estas piezas de información se entrega desde la perspectiva de la red. Hay más formas autorizadas de descubrir toda esta información desde la perspectiva del anfitrión:

  • La ejecución de ifconfig o ipconfig en el host puede mostrar las direcciones de red configuradas.
  • La ejecución de netstat mostrará los puertos y protocolos que están escuchando.
  • La ejecución de un administrador de paquetes o la visualización de los archivos de configuración mostrarán los nombres, versiones y configuraciones de esos servicios.
  • La ejecución de uname o winver mostrará la versión del sistema operativo con mayor detalle de lo que Nmap puede deducir.

Entonces, ¿por qué molestarse en ejecutar Nmap? Hay básicamente dos razones:

  1. La perspectiva de la red es más relevante, o
  2. Es más fácil que recopilar la información de otra manera.

La perspectiva de la red puede ser más relevante porque los controles de seguridad o las configuraciones significan que un atacante no puede acceder a algunos servicios o direcciones de red. Si un cortafuegos está bloqueando todos los puertos excepto 80 / tcp, entonces no importa desde una perspectiva de seguridad de la red si 445 / tcp también está escuchando. Si un conmutador está aislando un host en una VLAN diferente, entonces no importa qué servicios o sistemas operativos estén en ese host, desde la perspectiva de un atacante en otra VLAN.

Finalmente, una exploración de Nmap puede ser más fácil que consultar directamente a cada host. Desde la perspectiva de un atacante, esto es obvio; el atacante no tiene credenciales para los hosts de destino, por lo que la exploración de un puerto es la única forma de determinar esta información. A veces los administradores de red no saben todo lo que hay en su red; o bien carecen de la documentación adecuada, o alguien ha conectado un dispositivo no autorizado. En estas situaciones, Nmap se puede utilizar para obtener la respuesta de verdad sobre qué direcciones se están utilizando y con qué propósito.

Al final, todo se reduce a más información. Y la información es cómo se juega el juego.

    
respondido por el bonsaiviking 06.06.2014 - 23:37
fuente

Lea otras preguntas en las etiquetas