Inutile dire che questa "guida" è a scopo informativo quindi siete voi i responsabili!
Sebbene la "mapping out firewall rules" possa essere utile, ignorare le regole è spesso l'obiettivo principale.
Nmap implementa molte tecniche , sebbene la maggior parte siano efficaci solo contro reti mal configurate. Sfortunatamente, gli errori sono comuni. Le singole tecniche hanno una bassa probabilità di successo, quindi è consigliato provare il maggior numero di metodi possibili.
L'attaccante deve trovare solo una configurazione errata per avere successo, mentre i difensori della rete devono chiudere ogni falla.
Exotic Scan Flags
Nmap offre diversi metodi di scansione che sono utili a superare i firewall pur fornendo le informazioni desiderate sullo stato della porta. La scansione FIN è una di queste tecniche. Nella sezione denominata "Scansione ACK", le scansioni SYN e ACK sono state eseguite su una macchina denominata Para. La scansione SYN ha mostrato solo due porte aperte, forse a causa delle restrizioni del firewall. Nel frattempo, la scansione ACK non è in grado di riconoscere le porte aperte da quelle chiuse. L'esempio mostra un altro tentativo di scansione contro Para, questa volta utilizzando una scansione FIN. Poiché viene impostato un pacchetto FIN, questo pacchetto supera le regole che bloccano i pacchetti SYN. Mentre una scansione SYN ha trovato solo una porta aperta al di sotto di 100, la scansione FIN le trova entrambe.
esempio:
# nmap -sF -p1-100 -T4 para
Starting Nmap ( http://nmap.org )
Nmap scan report for para (192.168.10.191)
Not shown: 98 filtered ports
PORT STATE SERVICE
22/tcp open|filtered ssh
53/tcp open|filtered domain
MAC Address: 00:60:1D:38:32:90
Nmap done: 1 IP address (1 host up) scanned in 1.61 seconds
FTP Bounce Scan
Solo una piccola percentuale di server FTP sono ancora vulnerabili ma vale la pena controllare tutti i sistemi dei tuoi client con questo problema. Come minimo, consente agli aggressori esterni di utilizzare sistemi vulnerabili per scansionare altre parti. Le configurazioni peggiori consentono persino agli aggressori di aggirare i firewall dell'organizzazione.
L'esempio mostra una stampante HP utilizzata per inoltrare una scansione delle porte. Se questa stampante si trova dietro il firewall dell'organizzazione, può essere utilizzata anche per scansionare indirizzi interni normalmente inaccessibili (per l'attaccante).
felix~> nmap -p 22,25,135 -Pn -v -b XXX.YY.111.2 scanme.nmap.org
Starting Nmap ( http://nmap.org )
Attempting connection to ftp://anonymous:-wwwuser@@XXX.YY.111.2:21
Connected:220 JD FTP Server Ready
Login credentials accepted by ftp server!
Initiating TCP ftp bounce scan against scanme.nmap.org (64.13.134.52)
Adding open port 22/tcp
Adding open port 25/tcp
Scanned 3 ports in 12 seconds via the Bounce scan.
Nmap scan report for scanme.nmap.org (64.13.134.52)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
135/tcp filtered msrpc
Nmap done: 1 IP address (1 host up) scanned in 21.79 seconds
IPv6 Attacks
Sebbene IPv6 non abbia esattamente preso d'assalto il mondo, è ragionevolmente popolare in Giappone e in alcune altre regioni. Quando le organizzazioni adottano questo protocollo, spesso dimenticano di bloccarlo come hanno istintivamente imparato a fare con IPv4. Oppure potrebbero provare, ma scoprono che il loro hardware non supporta le regole di filtraggio IPv6. Il filtraggio di IPv6 a volte può essere più critico dell' IPv4 perché lo spazio di indirizzi esteso spesso consente l'allocazione di indirizzi IPv6 indirizzabili a livello globale a host che normalmente dovrebbero utilizzare gli indirizzi IPv4 privati specificati da RFC 1918. L'esecuzione di una scansione IPv6 anziché l'impostazione predefinita IPv4 è spesso facile come aggiungere -6 alla riga di comando. Alcune funzionalità come il rilevamento del sistema operativo e la scansione UDP non sono ancora supportate per questo protocollo, ma le funzionalità più popolari funzionano. L'esempio mostra le scansioni IPv4 e IPv6, eseguite molto tempo fa, di una nota organizzazione di sviluppo IPv6.
> nmap www.kame.net
Starting Nmap ( http://nmap.org )
Nmap scan report for kame220.kame.net (203.178.141.220)
Not shown: 984 closed ports
Port State Service
19/tcp filtered chargen
21/tcp open ftp
22/tcp open ssh
53/tcp open domain
80/tcp open http
111/tcp filtered sunrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
513/tcp filtered login
514/tcp filtered shell
2049/tcp filtered nfs
2401/tcp open cvspserver
5999/tcp open ncd-conf
7597/tcp filtered qaz
31337/tcp filtered Elite
Nmap done: 1 IP address (1 host up) scanned in 34.47 seconds
> nmap -6 www.kame.net
Starting Nmap ( http://nmap.org )
Nmap scan report for 3ffe:501:4819:2000:210:f3ff:fe03:4d0
Not shown: 994 closed ports
Port State Service
21/tcp open ftp
22/tcp open ssh
53/tcp open domain
80/tcp open http
111/tcp open sunrpc
2401/tcp open cvspserver
Nmap done: 1 IP address (1 host up) scanned in 19.01 seconds