URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 5197
[ Назад ]

Исходное сообщение
"NMAP vs Supermicro. Сканирование платы X9SCM-F"

Отправлено billybons2006 , 30-Сен-13 12:05 
Задачка возникла случайно. Я искал выданный сервером DHCP IP-адрес, искал с помощью простого сканера сети (Angry IP Scanner), задал фильтр по наличию 22/tcp. Среди найденных меня заинтересовал один (я подумал, что это тот, который я искал) и я сразу к нему по ssh давай ломиться )) Фиг... Неправильный логин/пароль. Что за... Ладно, думаю, проверю тебя nmap-ом.

Запускаю nmap - host seems to be down. Вах! Это моя сеть, тут никого (из IT) нет, кроме меня. Хост включен, это ясно. Но пароль-то не подходит. Начинаю волноваться, паранойя просыпается после выходных. Перебираю варианты ключей и диапазонов портов, например:
-v
-p 22,443,4040,8080,80
-p 1-50000
-Pn
-O
-sU
-sT
...

Ну вы поняли, прошелся по списку )) Разве что зомби-хост не припаял...

Host down!

Тут мне приходит в голову открыть в браузере: открывается форма логина платы Supermicro (X9SCM-F), на которой Hyper-V. Вот вам и отмечай день рождения брата в воскресение ))) У нее свой IP-адрес для удаленной перезагрузки, вкл/выкл и прочее. Удобная штука, кстати. Редко использую, поэтому даже не выставляю фиксированный адрес (ищу фирменной утилитой каждый раз). Ладно, понял, что это за хост такой. Но почему nmap ничего не рассказал про веб-сервер и ssh?

Вопрос: как бы вы запустили nmap, чтобы таки узнать максимум о хосте? Я не понимаю, почему nmap даже о 22/tcp не сообщил ничего.


Содержание

Сообщения в этом обсуждении
"NMAP vs Supermicro. Сканирование платы X9SCM-F"
Отправлено Дядя_Федор , 30-Сен-13 13:48 
> Вопрос: как бы вы запустили nmap, чтобы таки узнать максимум о хосте?
> Я не понимаю, почему nmap даже о 22/tcp не сообщил ничего.

-P0 не приходило в голову дать? А так - nmap -sS -O -v IP (в Вашем случае - еще и -P0). Да и man nmap как бы не мешало. Ну, чисто на всяк случай.



"NMAP vs Supermicro. Сканирование платы X9SCM-F"
Отправлено billybons2006 , 30-Сен-13 14:15 
>> Вопрос: как бы вы запустили nmap, чтобы таки узнать максимум о хосте?
>> Я не понимаю, почему nmap даже о 22/tcp не сообщил ничего.
>  -P0 не приходило в голову дать? А так - nmap -sS
> -O -v IP (в Вашем случае - еще и -P0). Да
> и man nmap как бы не мешало. Ну, чисто на всяк
> случай.

-P0, как устаревший и заменный на Pn, не привел в списке. А так пробовал, ясное дело, по привычке.
-O также пробовал
-v вообще практически никогда не убираю из опций.

Я знаком с общих чертах с nmap.

Добавлено: для сравнения просканировал роутер, сервер, еще разные компы. Может, ребята с SUPERMICRO не просто отличные платы делают, но и защиту ставят от сканирования? Все-таки чаще эти платы на серверах стоят плюс в сеть IP управления платой торчит. Я не удивлюсь, а только порадуюсь (я, в конце концов, конечный потребитель ;)).

Меня заинтересовала защита открытого порта (по идее, открытого) от сканирования. Поэтому задал вопрос здесь.

Для остальных комментирующих - не надо сыпать man-ами, прошу. Не хотите отвечать, не надо. Переживу.

Добавлено2: по ssh входит (в заголовке ATEN SMASH-CLP System Management Shell).


"NMAP vs Supermicro. Сканирование платы X9SCM-F"
Отправлено Дядя_Федор , 30-Сен-13 14:59 
> Для остальных комментирующих - не надо сыпать man-ами, прошу. Не хотите отвечать,
> не надо. Переживу.

Тогда переживайте. Удачи. Может раздел "ОБХОД БРАНДМАУЭРОВ/IDS:" когда-нибудь будет прочитан.


"NMAP vs Supermicro. Сканирование платы X9SCM-F"
Отправлено billybons2006 , 30-Сен-13 15:02 
>> Для остальных комментирующих - не надо сыпать man-ами, прошу. Не хотите отвечать,
>> не надо. Переживу.
>  Тогда переживайте. Удачи. Может раздел "ОБХОД БРАНДМАУЭРОВ/IDS:" когда-нибудь будет прочитан.

Походу мне туда. У них явно защита от скана есть.