Veamos un ejemplo:
# nmap -sS foo
Starting Nmap 6.40 ( http://nmap.org ) at 2014-06-06 15:16 BST
Nmap scan report for foo (XXX.XXX.XXX.XXX)
Host is up (0.0036s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
5900/tcp open vnc
5901/tcp open vnc-1
6000/tcp open X11
MAC Address: B8:27:EB:XX:XX:XX (Raspberry Pi Foundation)
Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds
¿Qué se debe obtener de este resultado en los términos más sencillos posibles, especialmente si alguien pertenece al área de seguridad de la aplicación?
No estoy seguro de lo que quieres decir con "términos más fáciles posibles", pero a partir del escaneo de nmap que te mostré arriba, uno puede ver
- que el host está respondiendo a las sondas ICMP (texto eliminado después del comentario, vea más abajo)
- que tiene un montón de puertos abiertos
- que es probable que sea una Raspberry Pi
En este punto, es posible que desee investigar estos puertos abiertos, o pruebe con un nmap -sU
para verificar los puertos UDP abiertos ...
Esta pregunta puede parecer estúpida, pero preferiría que las personas puedan conectar todos los puntos desde una perspectiva adversa.
Si quisieras preguntar "qué puede hacer un adversario", el único límite es el tiempo, la inspiración y la creatividad. nmap
es un primer punto de contacto con un host remoto; viene con inconvenientes y advertencias ya que la mayoría de los análisis de puertos pueden detectarse (sin embargo, vea esto para una lectura fascinante).
En términos prácticos, una vez que vea lo que está abierto, el primer paso podría ser evaluar qué se está ejecutando allí; comprobar si está realmente protegido; mira si puedes obtener más información, p. en la versión de los servidores en ejecución; quizás enumere el nombre de usuario (para que pueda probarlos en otra máquina), y así sucesivamente.
ACTUALIZAR
Un comentarista a continuación me hizo notar que:
Si el objetivo hubiera estado en un segmento de capa de enlace diferente (es decir, uno o
más IP salta de distancia), entonces se habría utilizado ICMP (entre otros
sondas), y no se mostraría ninguna dirección MAC. La única forma en que puede obtener un
La dirección MAC y el uso de ICMP para el descubrimiento es agregar --disable-arp-ping o
--enviar-ip. Incluso la solicitud explícita de ICMP Echo con -PE usará ARP para el descubrimiento de lo contrario
Se ha corregido la revisión actual de la respuesta.