Scansione della versione NMAP, che determina la versione e i servizi disponibili

Scansione della versione NMAP, che determina la versione e i servizi disponibili
L'azione di raccogliere più informazioni possibile su un obiettivo è generalmente chiamata "footprinting" da specialisti IT.Mentre NMAP Scansioni predefinite Porte alla ricerca di servizi disponibili è possibile forzare la scansione a provare a rilevare le versioni software in esecuzione sull'obiettivo aumentando l'accuratezza della footprinting.

I motivi per cui è così importante rilevare servizi e versione software sul dispositivo target è perché alcuni servizi condividono le stesse porte, pertanto per discriminare i servizi, rilevare il software in esecuzione dietro la porta può diventare critica.

Tuttavia, il motivo principale per cui la maggior parte degli sysadmins eseguirà una scansione della versione è rilevare fori di sicurezza o vulnerabilità appartenenti a versioni software obsolete o specifiche.

Una normale scansione NMAP può rivelare le porte aperte, per impostazione predefinita non ti mostrerà i servizi dietro di essa, puoi vedere una porta 80 aperta, ma potrebbe essere necessario sapere se Apache, Nginx o IIS sta ascoltando.

Aggiungendo il rilevamento della versione NSE (NMAP Scripting Engine) può anche contrastare il software identificato con i database di vulnerabilità (vedere "Come utilizzare Vuls").

Come funzionano i servizi NMAP e il rilevamento della versione?

Al fine di rilevare i servizi NMAP utilizza il database chiamato servizi NMAP compresi i possibili servizi per porta, l'elenco è disponibile su https: // svn.nmap.servizi Org/NMAP/NMAP, se si dispone di una configurazione della porta personalizzata è possibile modificare il file situato in /usr/share/nmap/nmap-services. Per abilitare il rilevamento del servizio il flag -UN si usa.

Per rilevare le versioni software NMAP ha un altro database chiamato nmap-service-probi che include sonde per interrogare e abbinare espressioni per identificare le risposte.

Entrambi i database aiutano prima NMAP a rilevare il servizio dietro la porta come SSH o HTTP. In secondo luogo, NMAP proverà a trovare il software che fornisce il servizio (come OpenSSH per SSH o NGINX o Apache per HTTP) e il numero di versione specifico.

Al fine di aumentare l'accuratezza del rilevamento della versione, questa scansione specifica integra NSE (NMAP Scripting Engine) per avviare gli script contro i servizi sospetti per confermare o scartare i rilevamenti.

Puoi sempre regolare l'intensità di una scansione come verrà spiegato di seguito nonostante sarà utile solo contro i servizi non comuni sugli obiettivi.

Introduzione con i servizi NMAP e il rilevamento della versione:

Per installare NMAP su Distribuzioni Linux Debian e basate:

# APT Installa nmap -y

Prima di iniziare, consente una normale scansione NMAP eseguendo:

# nmap linuxhint.com

Puoi vedere le porte aperte e filtrate sono elencate, ora consente di eseguire una versione eseguendo:

# nmap -sv linuxhint.com

Puoi vedere nell'output sopra questo periodo NMAP rilevato OpenSsh 6.6.1p1 dietro la porta 22, postfix dietro la porta 25 e nginx dietro le porte 80 e 443. In alcuni casi, NMAP non è in grado di distinguere le porte filtrate, in tali casi NMAP le contrassegnerà come filtrate, ma se istruita continuerà a continuare a seguire queste porte.

È possibile determinare il grado di coda di intensità che NMAP utilizzerà per rilevare le versioni del software, per impostazione predefinita il livello 7 e l'intervallo possibile è da 0 a 9. Questa funzione mostrerà i risultati solo se i servizi non comuni sono in esecuzione sull'obiettivo, non ci saranno differenze nei server con servizi ampiamente usati. L'esempio seguente mostra una versione di scansione con un'intensità minima:

# nmap -sv -version -intensità 0 linuxhint.com

Per eseguire la scansione di rilevamento della versione più aggressiva, sostituire lo 0 per 9:

# NMAP -SV -Version -Intensità 9 LinuxHint.com

Il livello 9 può anche essere eseguito come:

# nmap -sv -version -all nic.ar

Per un rilevamento della versione a bassa intensità (2) è possibile utilizzare:

# nmap -sv -version -light nic.ar

Puoi istruire NMAP a mostrare l'intero processo aggiungendo l'opzione -Version -tracce:

# nmap -sv -version -trace 192.168.43.1

Ora, usiamo la bandiera -UN che consente anche il rilevamento della versione, inoltre su OS, Traceroute e NSE:

# nmap -a 192.168.0.1

Come puoi vedere dopo la scansione del post di scansione come lanciato rilevando possibili vulnerabilità per la versione di bind esposta.

Il tipo di dispositivo e il sistema operativo sono stati rilevati correttamente come telefono e Android e sono stati eseguiti anche un traceroute (il cellulare Android funziona come hotspot).

Mentre per rilevare i servizi NSE è integrato per consentire una migliore precisione, è possibile lanciare una specifica scansione di rilevamento del sistema operativo con il flag -o come nell'esempio seguente:

# nmap -o 192.168.43.1

Come vedi, il risultato era abbastanza simile senza NSE, che per impostazione predefinita è integrata alle sonde della versione.

Come potresti vedere, con NMAP e pochi comandi sarai in grado di apprendere informazioni pertinenti sul software in esecuzione sugli obiettivi, se il flag -a è abilitato NMAP testerà i risultati cercando di trovare fori di sicurezza per le versioni di servizio specificate.

Spero che tu abbia trovato utile questo tutorial sulla versione NMAP, ci sono molti contenuti aggiuntivi di alta qualità su NMAP su https: // linuxhint.com/?S = nmap.

Continua a seguire LinuxHint per ulteriori suggerimenti e aggiornamenti su Linux e Networking.