NMap para escanear una subred privada

1

Tengo una configuración de red de prueba basada en máquinas virtuales. Mi máquina host, un servidor web y el firewall están bajo la red 192.168.0.0/24 (la puerta de enlace es 192.168.0.1 ); una máquina servidor se encuentra detrás del firewall en la red 10.40.1.0/24 (el firewall eth1 es su puerta de enlace con IP 10.40.1.1 ). Tenga en cuenta que el firewall no tiene reglas en este momento.

¿Cómo puedo usar nmap para detectar / escanear el servidor detrás del firewall en la red 10.40.1.0/24 ?

    
pregunta Aion 14.05.2015 - 13:27
fuente

2 respuestas

1

El software NAT que se ejecuta en el sistema de Firewall bloqueará todo el tráfico entrante que no coincida con una sesión de egreso actual o una regla de reenvío de puerto. Si no hay reglas de reenvío de puertos, entonces el servidor detrás del NAT es tan bueno como invisible, a menos que se comprometan los firewall.

    
respondido por el Jeff Meden 14.05.2015 - 18:35
fuente
1

Cómo detectar si estás detrás de un PNAT:

nping --ec "public" -c 1 echo.nmap.org (el paquete etiquetado con CAPT revela la dirección PNAT)

Si prueba el lado externo del firewall, puede usar los módulos bnat de el Marco de Metasploit para enrutar a través de la implementación rota de NAT.

También hay una vulnerabilidad en algunos firewalls que conduce a una omisión, detectable desde un script de Nmap - enlace .

    
respondido por el atdre 14.05.2015 - 23:26
fuente

Lea otras preguntas en las etiquetas