Mengintegrasikan Nmap dengan Google SecOps
Dokumen ini menjelaskan cara mengintegrasikan Nmap dengan Google Security Operations.
Versi integrasi: 1.0
Parameter integrasi
Integrasi Nmap tidak memerlukan parameter.
Tindakan
Untuk mengetahui informasi selengkapnya tentang tindakan, lihat Merespons tindakan tertunda dari Ruang Kerja Anda dan Melakukan tindakan manual.
Ping
Gunakan tindakan Ping untuk menguji konektivitas ke Nmap.
Tindakan ini tidak berjalan di entity Google SecOps.
Input tindakan
Tidak ada.
Output tindakan
Tindakan Ping memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tidak tersedia |
Hasil JSON | Tidak tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Pesan output
Tindakan Ping dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Failed to connect to the Nmap server!
Error is ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Ping:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Memindai Entitas
Gunakan tindakan Scan Entities untuk memindai entity Google SecOps menggunakan Nmap.
Tindakan ini berjalan di entity Google SecOps berikut:
IP Address
Hostname
Domain
Input tindakan
Tindakan Pindai Entitas memerlukan parameter berikut:
Parameter | Deskripsi |
---|---|
IP Address |
Opsional. Alamat IP yang akan dipindai. Alamat IP ini diproses bersama dengan entitas. |
Hostname |
Opsional. Nama host yang akan dipindai. Nama host ini diproses bersama dengan entitas. |
Options |
Wajib. Menentukan parameter pemindaian Nmap. Nilai defaultnya adalah Opsi ini memulai pemindaian koneksi TCP ( |
Output tindakan
Tindakan Scan Entities memberikan output berikut:
Jenis output tindakan | Ketersediaan |
---|---|
Lampiran repositori kasus | Tidak tersedia |
Link repositori kasus | Tidak tersedia |
Tabel repositori kasus | Tidak tersedia |
Tabel pengayaan | Tersedia |
Hasil JSON | Tersedia |
Pesan output | Tersedia |
Hasil skrip | Tersedia |
Tabel pengayaan entitas
Tindakan Pindai Entitas mendukung pengayaan entitas berikut:
Kolom pengayaan | Sumber (kunci JSON) | Logika |
---|---|---|
NMAP_state |
status_state |
Jika tersedia |
NMAP_related_addresses_{addrtype} |
Untuk setiap addrtype , berikan daftar nilai
{addr} yang dipisahkan koma. |
Jika tersedia |
NMAP_related_hostnames |
hostnames.name |
Jika tersedia |
NMAP_port_{ports.portid} |
Entri ini secara dinamis membuat kolom untuk setiap port yang terdeteksi, menampilkan statusnya (misalnya, terbuka, tertutup) dan layanan yang berjalan di port tersebut. |
Jika tersedia |
NMAP_os_matches |
CSV {os.osmatches.name} |
Jika tersedia |
NMAP_last_boot |
{uptime.lastboot} |
Jika tersedia |
Hasil JSON
Contoh berikut menunjukkan output hasil JSON yang diterima saat menggunakan tindakan Pindai Entitas:
[
{
"Entity": "50.116.62.192",
"EntityResult": {
"status": {
"state": "up",
"reason": "syn-ack",
"reason_ttl": "0"
},
"addresses": [
{
"addr": "50.116.62.192",
"addrtype": "ipv4"
}
],
"hostnames": [
{
"name": "k3s-agent1.hegedus.wtf",
"type": "PTR"
}
],
"ports": {
"extraports": [
{
"state": "closed",
"count": "996",
"reasons": [
{
"reason": "conn-refused",
"count": "996"
}
]
}
],
"ports": [
{
"protocol": "tcp",
"portid": "80",
"status": {state.state},
"service_name": {service.name},
"state": {
"state": "open",
"reason": "syn-ack",
"reason_ttl": "0"
},
"service": {
"name": "http",
"servicefp": "SF-Por\r\\n400\\x20Bad\\x20Request\");",
"method": "table",
"conf": "3"
}
},
{
"protocol": "tcp",
"portid": "443",
"state": {
"state": "open",
"reason": "syn-ack",
"reason_ttl": "0"
},
"service": {
"name": "https",
"servicefp":
"SF-Port443-TCP:V=6.40%I=7%D=5/23%Time=68305D69%P=x86_64-redhat-linux-gnu%r(HTTPOptions,B0,\"HTTP/1\\.0\\x20404\\x20Not\\x20Found\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nX-Content-Type-Options:\\x20nosniff\\r\\nDate:\\x20Fri,\\x2023\\x20May\\x202025\\x2011:35:05\\x20GMT\\r\\nContent-Length:\\x2019\\r\\n\\r\\n404\\x20page\\x20not\\x20found\\n\")%r(SSLSessionReq,7,\"\\x15\\x03\\x01\\0\\x02\\x02F\")%r(SSLv23SessionReq,7,\"\\x15\\x03\\x01\\0\\x02\\x02F\")%r(GenericLines,67,\"HTTP/1\\.1\\x20400\\x20Bad\\x20Request\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nConnection:\\x20close\\r\\n\\r\\n400\\x20Bad\\x20Request\")%r(GetRequest,B0,\"HTTP/1\\.0\\x20404\\x20Not\\x20Found\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nX-Content-Type-Options:\\x20nosniff\\r\\nDate:\\x20Fri,\\x2023\\x20May\\x202025\\x2011:35:16\\x20GMT\\r\\nContent-Length:\\x2019\\r\\n\\r\\n404\\x20page\\x20not\\x20found\\n\")%r(RTSPRequest,67,\"HTTP/1\\.1\\x20400\\x20Bad\\x20Request\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nConnection:\\x20close\\r\\n\\r\\n400\\x20Bad\\x20Request\")%r(RPCCheck,7,\"\\x15\\x03\\x01\\0\\x02\\x02F\")%r(Help,67,\"HTTP/1\\.1\\x20400\\x20Bad\\x20Request\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nConnection:\\x20close\\r\\n\\r\\n400\\x20Bad\\x20Request\")%r(Kerberos,67,\"HTTP/1\\.1\\x20400\\x20Bad\\x20Request\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nConnection:\\x20close\\r\\n\\r\\n400\\x20Bad\\x20Request\")%r(FourOhFourRequest,B0,\"HTTP/1\\.0\\x20404\\x20Not\\x20Found\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nX-Content-Type-Options:\\x20nosniff\\r\\nDate:\\x20Fri,\\x2023\\x20May\\x202025\\x2011:35:32\\x20GMT\\r\\nContent-Length:\\x2019\\r\\n\\r\\n404\\x20page\\x20not\\x20found\\n\")%r(LPDString,67,\"HTTP/1\\.1\\x20400\\x20Bad\\x20Request\\r\\nContent-Type:\\x20text/plain;\\x20charset=utf-8\\r\\nConnection:\\x20close\\r\\n\\r\\n400\\x20Bad\\x20Request\")%r(SIPOptions,67,\"HTTP/1\\.1\\x20400\\x20Bad\\x20Request\\r\\nContent-Type:\\x20text/plain;\\x
20charset=utf-8\\r\\nConnection:\\x20close\\r\\n\\r\\n400\\x20Bad\\x20Request\");",
"method": "table",
"conf": "3"
}
},
{
"protocol": "tcp",
"portid": "2222",
"state": {
"state": "open",
"reason": "syn-ack",
"reason_ttl": "0"
},
"service": {
"name": "ssh",
"product": "OpenSSH",
"version": "8.4p1 Debian 5",
"extrainfo": "protocol 2.0",
"ostype": "Linux",
"method": "probed",
"conf": "10",
"cpes": [
"cpe:/a:openbsd:openssh:8.4p1",
"cpe:/o:linux:linux_kernel"
]
}
},
{
"protocol": "tcp",
"portid": "9100",
"state": {
"state": "open",
"reason": "syn-ack",
"reason_ttl": "0"
},
"service": {
"name": "jetdirect",
"method": "table",
"conf": "3"
}
}
]
}
}
}
]
Pesan output
Tindakan Pindai Entitas dapat menampilkan pesan output berikut:
Pesan output | Deskripsi pesan |
---|---|
|
Tindakan berhasil. |
Error executing action "Scan Entities". Reason:
ERROR_REASON |
Tindakan gagal. Periksa koneksi ke server, parameter input, atau kredensial. |
Hasil skrip
Tabel berikut mencantumkan nilai untuk output hasil skrip saat menggunakan tindakan Pindai Entitas:
Nama hasil skrip | Nilai |
---|---|
is_success |
True atau False |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.