Detectar y escanear puertos abiertos

0

Estoy tratando de entender dos preguntas -

  1. Ejecuto las exploraciones de Qualys / Nessus periódicamente en nuestro entorno de Azure / AWS y siempre tengo problemas al detectar puertos abiertos. Una exploración básica de nmap detectaría un puerto abierto, sin embargo, una exploración de Qualys / Nessus no parece detectar. ¿Cómo puedo asegurarme de obtener los mejores resultados cuando ejecuto los análisis cada vez que uso estos escáneres? Si tengo que ejecutar NMAP en IP públicas en nuestro entorno AZURE, ¿cuál sería la mejor práctica para ejecutar estas exploraciones?

  2. ¿Cómo puedo ejecutar exploraciones en un entorno de nube como Azure / AWS para detectar puertos abiertos de forma continua?

pregunta Vaibhav 05.04.2018 - 03:15
fuente

1 respuesta

1

Responderé por Nessus y AWS.

Nessus tiene varias opciones para realizar exploraciones de puertos (por ejemplo, netstat (WMI), exploración SYN, exploración TCP y exploración UDP). Algunas exploraciones tienen requisitos específicos. Por ejemplo:

  • El escaneo TCP requiere que Nessus esté instalado en Linux (de lo contrario, este escaneo retrocede en un escaneo SYN)
  • netstat (WMI) requiere que el destino sea Windows
  • El 'escáner' de Netstat requiere las credenciales de los destinos y el destino tiene netstat disponible

Suponiendo que cumple con estos requisitos para un escaneo adecuado, entonces creo que es probable que tenga un problema de red y recomendaría algunas pruebas de bajo nivel de un ejemplo específico. Por ejemplo, si está realizando una exploración de TCP y, utilizando nmap, vea el puerto 22 abierto en su destino, luego intente hacer telnet a ese puerto en el destino desde su host de Nessus para verificar que esté accesible.

La mejor práctica es ejecutar exploraciones de puertos en las redes internas y externas para identificar lo que está abierto tanto interna como externamente. La ejecución de los escaneos en direcciones internas dentro de su VPC se debe hacer desde dentro de la red interna. Para protegerse contra un atacante que tenga acceso a recursos dentro de su VPC, ejecute el análisis desde la VPC. Para protegerse contra un atacante ubicado dentro de su red corporativa interna (por ejemplo, con una conexión directa a AWS), ejecute el análisis desde dentro de la red corporativa (suponiendo que esté fuera de la VPC). La defensa en profundidad dictaría realizar cada uno de estos enfoques y garantizar que los resultados cumplan con sus expectativas.

Una técnica que he usado para realizar análisis periódicos: configurar una función de AWS Lambda para que se ejecute periódicamente y realice el análisis. Tomará algunas secuencias de comandos, pero es fácil de configurar y usted tiene flexibilidad para enviar los resultados.

    
respondido por el theoneandonly2 05.04.2018 - 04:35
fuente

Lea otras preguntas en las etiquetas