Кто-нибудь знает лучший способ сканирования IPMI устройств?

Вопрос или проблема

Я использую простой скан nmap на порту IPMI/BMC 623/tcp. Достаточно ли этого или мне нужно знать что-то еще при использовании nmap?

nmap -p 623 IP-IPEND

IPMIview от Supermicro найдет устройства IPMI в вашей сети. Я не уверен, найдет ли он все устройства или нет, но он смог найти плату TYAN и плату Supermicro в моей сети.

Ваши команды nmap — это хорошее начало

nmap -n -p 623 10.0.0./24
nmap -n -sU -p 623 10.0.0./24
use  auxiliary/scanner/ipmi/ipmi_version

.

Ответ или решение

Когда речь идет об идентификации IPMI устройств, использование Nmap — это действительно хорошее начало. Тем не менее, чтобы добиться наибольшей эффективности и полноты результата, следовало бы рассмотреть ряд других мер и оптимизаций, которые могут быть полезны в этом процессе.

Теория

IPMI (Intelligent Platform Management Interface) — это набор спецификаций для автономного управления платформой, который обычно используется для управления оборудованием серверов вне полосы. Доступ к IPMI осуществляется через сетевые интерфейсы, часто на порту 623. Однако, простое сканирование на конкретный порт может быть недостаточным, чтобы охватить все возможные случаи, так как устройства могут быть настроены с использованием других портов или иметь более сложные конфигурации сетевой безопасности.

Пример

Ваша команда для сканирования:

nmap -p 623 IP-IPEND

также как и варианты:

nmap -n -p 623 10.0.0./24
nmap -n -sU -p 623 10.0.0./24

являются основными способами поиска IPMI устройств, открытых по указанному порту. Однако, это покрывает только один аспект возможных путей подключения. К примеру, в сети могут быть альтернативные BMC порты или устройства, использующие другие протоколы.

Кроме того, использование Supermicro’s IPMIview для поиска IPMI устройств, как вы указали, является хорошим решением, но опять же стоит учитывать, что он может специфически поддерживать лишь определенные бренды или модели.

Применение

  1. Дополненные Nmap Сканирования:

    • Обширные сканирования по портам: Попробуйте расширить диапазон портов, которые вы сканируете, чтобы охватить возможные изменения в конфигурации порта на устройствах.

      nmap -p 623,664 10.0.0.0/24
    • UDP сканирование:
      IPMI может использовать UDP порт 623. Сканирование UDP поможет в обнаружении таких служб.

      nmap -sU -p623 10.0.0.0/24
    • Политика сокрытия IP-адресов:
      Рассмотрите вариант использования скрытого сканирования:

      nmap -sS 10.0.0.0/24
  2. Методы обнаружения на основе сетевых пакетов:

    • Пасивное прослушивание сети: Используйте инструменты для захвата трафика, такие как Wireshark, чтобы отслеживать, какие устройства осуществляют IPMI инициацию или используют протоколы, связанные с BMC.

    • Использование встроенных протоколов обнаружения: Некоторые устройства поддерживают протоколы, такие как LLDP (Link Layer Discovery Protocol), который может помочь выявить IPMI устройства с помощью мягкого протоколирования при взаимоподключении.

  3. Использование Metasploit:

    • Metasploit предоставляет сканер auxiliary/scanner/ipmi/ipmi_version, который может быть использован для получения версии IPMI сервиса, что может помочь идентифицировать потенциальные слабые стороны.
  4. Особенности работы с устройствами:

    • Обновление и мониторинг BMC: Регулярное обновление микропрограмм BMC на ваших устройствах может помочь улучшить безопасность и уменьшить возможность успешного обнаружения посторонними лицами.
  5. Дополнительные утилиты и стратегии:

    • IPMIutil и аналогичные инструменты: Эти специализированные инструменты могут предоставить более глубинную и подробную информацию о текущем состоянии IPMI устройств и поддерживать управление ими.

    • Разнообразие утилит BMC: Проверка документации производителя вашего оборудования для обучения использованию их специфичных утилит контроля может дать дополнительный уровень управления и обнаружения.

Кроме того, поддерживая регулярное обновление IT инфраструктуры и применяя практики непрерывного мониторинга безопасности, вы можете быть более уверены в том, что ваш сетевой периметр защищен, а IPMI устройства надежно контролируются.

В конечном итоге, оптимальные стратегии будут зависеть от вашего конкретного сетевого окружения, доступных устройств и необходимости в их управлении. Важно интегрировать множество различных инструментов и подходов для достижения максимально точных и надежных результатов.

Оцените материал
Добавить комментарий

Капча загружается...