Skanowanie wersji NMAP, określenie wersji i dostępnych usług

Skanowanie wersji NMAP, określenie wersji i dostępnych usług
Działanie polegające na gromadzeniu więcej informacji na temat celu jest zwykle nazywane przez specjalistów IT „ślad”.Podczas gdy NMAP domyślnie skanuje porty Poszukujące dostępnych usług, można wymusić skanowanie do wykrycia wersji oprogramowania działającego na celu zwiększając dokładność śladu.

Powody, dla których tak ważne jest wykrywanie usług i wersji oprogramowania na urządzeniu docelowym, jest to, że niektóre usługi mają te same porty, dlatego w celu rozróżnienia usług wykrywanie oprogramowania działającego za portem może stać się krytyczne.

Jednak głównym powodem, dla którego większość sysadminów przeprowadzi skanowanie wersji, jest wykrycie dziur w zabezpieczeniach lub luk należących do przestarzałych lub określonych wersji oprogramowania.

Zwykły skan NMAP może ujawnić otwarte porty, domyślnie nie wyświetla ci usług, możesz zobaczyć otwarty 8 80 portów, ale być może będziesz musiał wiedzieć, czy Apache, Nginx lub IIS słuchają.

Dodanie wykrywania wersji NSE (silnik Scripting NMAP) może również kontrastować zidentyfikowane oprogramowanie z bazami danych luk (patrz „Jak używać VULS”).

Jak działają usługi NMAP i wykrywanie wersji?

W celu wykrycia usług NMAP korzysta z bazy danych o nazwie usługi NMAP W tym możliwe usługi na port, listę można znaleźć na stronie https: // svn.nmap.ORG/NMAP/NMAP-SERVICES, jeśli masz dostosowaną konfigurację portu, możesz edytować plik znajdujący się w /usr/share/nmap/nmap-services. Aby umożliwić wykrywanie usługi flagę -A Jest używane.

Aby wykryć wersje oprogramowania NMAP ma inną bazę danych o nazwie NMAP-SERVICE-PROBES który obejmuje sondy dotyczące zapytań i wyrażeń dopasowania w celu zidentyfikowania odpowiedzi.

Obie bazy danych pomagają NMAP najpierw wykryć usługę za portem, taką jak SSH lub HTTP. Po drugie, NMAP spróbuje znaleźć oprogramowanie zapewniające usługę (takiego jak OpenSSH dla SSH lub Nginx lub Apache dla HTTP) i konkretny numer wersji.

W celu zwiększenia dokładności wykrywania wersji, ten konkretny skan integruje NSE (silnik Scripting NMAP) w celu uruchomienia skryptów w stosunku do podejrzanych usług w celu potwierdzenia lub odrzucenia wykrywania.

Zawsze możesz regulować intensywność skanowania, co zostanie wyjaśnione poniżej.

Pierwsze kroki z usługami NMAP i wykrywaniem wersji:

Aby zainstalować NMAP w dystrybucjach Debian i opartych na Linux:

# apt Zainstaluj nmap -y

Przed rozpoczęciem uruchomić zwykłe skanowanie NMAP, wykonując:

# nmap Linuxhint.com

Możesz zobaczyć otwarte i filtrowane porty są wymienione, teraz uruchommy skanowanie wersji, wykonując:

# nmap -sv Linuxhint.com

Możesz zobaczyć na powyższym wyjściu tym razem wykryty NMAP OpenSSH 6.6.1p1 za portem 22, postfix za portem 25 i nginx za portem 80 i 443. W niektórych przypadkach NMAP nie może odróżnić filtrowanych portów, w takich przypadkach NMAP oznaczy je jako filtrowane, ale jeśli zostanie poinstruowane, będzie kontynuować sondy na tych portach.

Możliwe jest określenie klasy NMAP o intensywności Que do wykrywania wersji oprogramowania, domyślnie poziom 7 i możliwy zakres wynosi od 0 do 9. Ta funkcja będzie wyświetlać wyniki tylko wtedy, gdy w celu ukończone usługi nie będą różnice w serwerach z powszechnie używanymi usługami. Poniższy przykład pokazuje skanowanie wersji z minimalną intensywnością:

# nmap -sv -eversion -intensywność 0 Linuxhint.com

Aby uruchomić najbardziej agresywny skanowanie wykrywania wersji, wymień 0 na 9:

# nmap -sv -inversion -intensywność 9 Linuxhint.com

Poziom 9 można również wykonać jako:

# nmap -sv --version -all NIC.ar

W przypadku wykrywania wersji o niskiej intensywności (2) możesz użyć:

# nmap -sv --version -light Nic.ar

Możesz poinstruować NMAP, aby pokazał cały proces, dodając opcję -yversion -Trace:

# nmap -sv - -wersja 192.168.43.1

Teraz użyjmy flagi -A który umożliwia również wykrywanie wersji, dodatkowo do systemu operacyjnego, Traceroute i NSE:

# nmap -a 192.168.0.1

Jak widać po skanowaniu skanowania NSE Post jako uruchomione wykrywanie możliwych luk w wersji BIND Exposed.

Typ urządzenia i system operacyjny zostały pomyślnie wykryte jako telefon i Android, a także traceroute (Android Mobile działa jako hotspot).

Podczas gdy w celu wykrycia usług NSE jest zintegrowane, aby umożliwić lepszą dokładność, konkretne skanowanie wykrywania systemu operacyjnego można uruchomić z flagą -O, jak w poniższym przykładzie:

# nmap -o 192.168.43.1

Jak widać, wynik był dość podobny bez NSE, który jest domyślnie zintegrowany z sondami wersji.

Jak widać, z NMAP i kilkoma poleceniami będziesz mógł nauczyć się odpowiednich informacji na temat oprogramowania działającego na celach, jeśli flaga -a jest włączona, nmap przetestuje wyniki, próbując znaleźć otwory bezpieczeństwa dla określonych wersji serwisowych.

Mam nadzieję, że ten samouczek na temat skanowania wersji NMAP jest przydatny, istnieje wiele dodatkowych wysokiej jakości treści na NMAP na https: // Linuxhint.com/?s = nmap.

Śledź śledź Linuxhint, aby uzyskać więcej wskazówek i aktualizacji na temat Linux i sieci.