我们的 Nessus 工具扫描了几个子网,覆盖了大约 1000 台主机。扫描后,Nessus 生成报告,列出约 600 台主机的各种漏洞。在大约 600 个服务器的列表中,其中 9 个是 IP 地址(缺少反向 DNS)。对于这 9 台主机,没有报告漏洞,但只有两个 INFO 项目 - 显示 1 跳的“跟踪路由信息”和“Nessus 扫描信息”。由于 Nessus 正在报告“某事”,我们假设 Nessus 正在从这些 IP 地址获得某种响应。
问题:我们无法找出这些 IP 地址是什么,或者这些 IP 地址背后的设备或服务。我们对大多数服务器和网络设备禁用了 ping。这 9 个 IP 地址也不响应 SSH 或 RDP 请求。NMAP 仅显示“已过滤”标准端口的列表。
我的问题是:
1) 我的假设是否正确,因为 Nessus 报告包含这些 IP 地址,这意味着 IP 地址正在响应并在某处活动。
2) 响应是否来自网络设备(防火墙或交换机)并且 Nessus 可能被误读。
3)这些是“幽灵”设备的可能性有多大,比如缓存在网络设备某处的一些旧条目。
- 10.xxx : Nessus 服务器
- 10.yyy:目标服务器。
INFO Traceroute Information Description Makes a traceroute to the remote host. Output For your information, here is the traceroute from 10.x.x.x to 10.y.y.y : 10.x.x.x 10.y.y.y Hop Count: 1 Hosts 0 / udp 10.y.y.y