hacktricks/network-services-pentesting/10000-network-data-management-protocol-ndmp.md

81 lines
7.8 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)にPRを提出してください。**
2022-04-28 16:01:33 +00:00
</details>
2023-07-07 23:42:27 +00:00
# **プロトコル情報**
2023-07-07 23:42:27 +00:00
**NDMP**、または**Network Data Management Protocol**は、ネットワークに接続されたストレージデバイス([NAS](https://en.wikipedia.org/wiki/Network-attached_storage))とバックアップデバイス間でデータを転送するためのプロトコルです。これにより、データをバックアップサーバー自体を介さずに転送することができるため、速度が向上し、バックアップサーバーからの負荷が軽減されます。
[Wikipedia](https://en.wikipedia.org/wiki/NDMP)から。
2023-07-07 23:42:27 +00:00
**デフォルトポート:** 10000
```text
PORT STATE SERVICE REASON VERSION
10000/tcp open ndmp syn-ack Symantec/Veritas Backup Exec ndmp
```
2023-07-07 23:42:27 +00:00
# **列挙**
Enumeration is the process of gathering information about a target network or system. It involves identifying and cataloging network services, open ports, and potential vulnerabilities. Enumeration is a critical step in the hacking process as it provides valuable insights for further exploitation.
列挙は、ターゲットネットワークやシステムに関する情報を収集するプロセスです。ネットワークサービス、オープンポート、潜在的な脆弱性を特定し、カタログ化することを含みます。列挙は、さらなる攻撃のための貴重な情報を提供するため、ハッキングプロセスにおいて重要なステップです。
## **Network Data Management Protocol (NDMP)**
The Network Data Management Protocol (NDMP) is a network protocol used for managing and controlling data backup and recovery operations. It allows for the transfer of data between a network-attached storage (NAS) device and a backup device or software.
## **ネットワークデータ管理プロトコルNDMP**
ネットワークデータ管理プロトコルNDMPは、データのバックアップと復旧操作を管理および制御するために使用されるネットワークプロトコルです。これにより、ネットワークに接続されたストレージNASデバイスとバックアップデバイスまたはソフトウェアの間でデータの転送が可能になります。
2023-07-07 23:42:27 +00:00
NDMP operates at the application layer of the OSI model and uses a client-server architecture. It allows for efficient and secure backup and recovery operations by offloading the processing to the backup device or software.
2023-07-07 23:42:27 +00:00
NDMPは、OSIモデルのアプリケーション層で動作し、クライアントサーバーアーキテクチャを使用します。バックアップデバイスまたはソフトウェアに処理をオフロードすることで、効率的かつ安全なバックアップおよび復旧操作が可能になります。
During the enumeration phase, it is important to identify if NDMP is enabled on the target network or system. This can be done by scanning for open ports and checking for any services associated with NDMP.
列挙フェーズでは、ターゲットネットワークやシステムでNDMPが有効になっているかどうかを特定することが重要です。これは、オープンポートのスキャンやNDMPに関連するサービスのチェックによって行うことができます。
If NDMP is enabled, it may provide an avenue for further exploitation. Attackers can leverage NDMP vulnerabilities to gain unauthorized access, execute arbitrary code, or extract sensitive data from the target system.
NDMPが有効になっている場合、さらなる攻撃の手段となる可能性があります。攻撃者は、NDMPの脆弱性を利用して、不正なアクセスを行ったり、任意のコードを実行したり、ターゲットシステムから機密データを抽出したりすることができます。
To mitigate the risk associated with NDMP, it is recommended to disable or secure the protocol if it is not necessary for the network or system's operations.
NDMPに関連するリスクを軽減するためには、ネットワークやシステムの運用に必要でない場合は、プロトコルを無効化またはセキュアにすることをおすすめします。
```bash
nmap -n -sV --script "ndmp-fs-info or ndmp-version" -p 10000 <IP> #Both are default scripts
```
2022-05-01 12:41:36 +00:00
## Shodan
`ndmp`
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- あなたは**サイバーセキュリティ会社**で働いていますか? HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンを入手したり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
- **ハッキングのトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-04-28 16:01:33 +00:00
</details>