漏洞扫描报告中的 GHOST 服务器或设备

网络工程 网络发现
2021-07-18 09:29:20

我们的 Nessus 工具扫描了几个子网,覆盖了大约 1000 台主机。扫描后,Nessus 生成报告,列出约 600 台主机的各种漏洞。在大约 600 个服务器的列表中,其中 9 个是 IP 地址(缺少反向 DNS)。对于这 9 台主机,没有报告漏洞,但只有两个 INFO 项目 - 显示 1 跳的“跟踪路由信息”和“Nessus 扫描信息”。由于 Nessus 正在报告“某事”,我们假设 Nessus 正在从这些 IP 地址获得某种响应。

问题:我们无法找出这些 IP 地址是什么,或者这些 IP 地址背后的设备或服务。我们对大多数服务器和网络设备禁用了 ping。这 9 个 IP 地址也不响应 SSH 或 RDP 请求。NMAP 仅显示“已过滤”标准端口的列表。

我的问题是:

1) 我的假设是否正确,因为 Nessus 报告包含这些 IP 地址,这意味着 IP 地址正在响应并在某处活动。

2) 响应是否来自网络设备(防火墙或交换机)并且 Nessus 可能被误读。

3)这些是“幽灵”设备的可能性有多大,比如缓存在网络设备某处的一些旧条目。

  • 10.xxx : Nessus 服务器
  • 10.yyy:目标服务器。
INFO
Traceroute Information
Description
Makes a traceroute to the remote host.
Output
For your information, here is the traceroute from 10.x.x.x to 10.y.y.y : 
10.x.x.x 
10.y.y.y

Hop Count: 1
Hosts
0 / udp   
10.y.y.y
2个回答

我们无法为您提供管理工具的帮助。

但是,您可以通过检查连接设备、路由器等的 ARP 表并在交换机的 CAM 表中查找关联的 MAC 地址来跟踪网络中的未知 IP 地址。获得端口后,请按照电缆进行操作。或者,检查您的 MAC 清单。

这很可能是由于防火墙阻止了所有 Nessus 流量通过,导致幻像主机出现。检查这些 IP 地址所属的子网,看看它们和 Nessus 扫描仪之间是否有防火墙。