Este informe identifica hosts que tienen un servicio Radmin ejecutándose en el puerto 4899/TCP y accesible desde Internet. Al igual que con todas las herramientas de acceso remoto, se debe tener cuidado para asegurarse de que el servicio esté configurado de manera segura y se deben tener en cuenta las implicaciones de seguridad de hacerlo accesible desde cualquier lugar de Internet.
Si desea probar su propio dispositivo para ver si tiene acceso a Radmin, intente con el comando nmap: «nmap -v -sV -p 4899 [IP]».
Si bien Radmin se considera en general un mecanismo seguro para el acceso remoto, se debe tener cuidado al igual que con todos los tipos de servicios similares para asegurarse de que no se haya producido una configuración incorrecta. Se recomienda considerar detenidamente si todos los servicios de Radmin deben ser accesibles desde Internet en general o si, en cambio, deben restringirse solo a direcciones IP confiables, lo que limita al mínimo la superficie de ataque potencialmente expuesta de una organización. El análisis también tiene como objetivo generar conciencia sobre cualquier instancia inesperada de Radmin que pueda haber quedado accesible accidentalmente.
Para obtener más información sobre los esfuerzos de escaneo, consulte nuestra página de resumen de escaneo de Internet.
CAMPOS
timestamp | Hora en que se sondeó la IP en UTC+0 |
ip | La dirección IP del dispositivo en cuestión. |
protocol | Protocolo en el que se produjo la respuesta (siempre TCP) |
port | Puerto del que provino la respuesta (4899/TCP) |
hostname | Nombre DNS inverso del dispositivo en cuestión |
tag | Establecido siempre en radmin |
version | Versión de Radmin detectada |
ans | ASN de donde reside el dispositivo en cuestión |
geo | Estado/Provincia/Región administrativa donde reside el dispositivo en cuestión |
region | País donde reside el dispositivo en cuestión |
city | Ciudad en la que reside el dispositivo en cuestión |
naics | Código del sistema de clasificación de la industria de América del Norte |
EJEMPLO
"timestamp","ip","protocol","port","hostname","tag","version","asn","geo","region","city","naics","sic"
"2020-07-06 13:55:26","74.101.218.75","tcp",4899,"static-74-101-218-75.nycmny.fios.verizon.net","radmin","Radmin (Details Unknown)",701,"US","NEW YORK","BROOKLYN",517312,
"2020-07-06 13:55:27","192.162.189.171","tcp",4899,"rubin.an.ru","radmin","Radmin v3.X Radmin Authentication",56618,"RU","MURMANSKAYA OBLAST","MURMANSK",0,
"2020-07-06 13:55:27","111.197.143.69","tcp",4899,,"radmin","Radmin (Details Unknown)",4808,"CN","BEIJING SHI","BEIJING",517311,
"2020-07-06 13:55:27","121.147.215.220","tcp",4899,,"radmin","Radmin v3.X Radmin Authentication",4766,"KR","GWANGJU-GWANGYEOKSI","DAEIN-DONG",517311,
"2020-07-06 13:55:27","121.147.215.178","tcp",4899,,"radmin","Radmin v3.X Radmin Authentication",4766,"KR","GWANGJU-GWANGYEOKSI","DAEIN-DONG",517311,
"2020-07-06 13:55:27","183.230.5.219","tcp",4899,,"radmin","Radmin v3.X Radmin Authentication",9808,"CN","CHONGQING SHI","CHONGQING",517312,
"2020-07-06 13:55:27","85.93.154.74","tcp",4899,,"radmin","Radmin v3.X Radmin Authentication",34300,"RU","MOSKVA","MOSCOW",0,
"2020-07-06 13:55:27","81.246.135.247","tcp",4899,"247.135-246-81.adsl-dyn.isp.belgacom.be","radmin","Radmin v3.X Radmin Authentication",5432,"BE","ANTWERPEN","BRASSCHAAT",517311,
"2020-07-06 13:55:27","46.27.146.22","tcp",4899,"static-22-146-27-46.ipcom.comunitel.net","radmin","Radmin v3.X Radmin Authentication",12430,"ES","LAS PALMAS","LAS PALMAS DE GRAN CANARIA",517312,
Fuente: https://www.shadowserver.org/what-we-do/network-reporting/accessible-radmin-report/