Nmap

Nmap Version Scan, določanje različice in razpoložljivih storitev

Nmap Version Scan, določanje različice in razpoložljivih storitev
Dejanje zbiranja čim več informacij o cilju IT-strokovnjaki običajno imenujejo "odtis stopala".Medtem ko Nmap privzeto skenira vrata, ki iščejo razpoložljive storitve, je možno prisiliti skeniranje, da poskuša zaznati različice programske opreme, ki se izvajajo na cilju, kar poveča natančnost odtisa.

Razlogi, zakaj je tako pomembno zaznati storitve in različico programske opreme na ciljni napravi, so nekatere storitve, ki imajo enaka vrata, zato je zaznavanje programske opreme, ki se izvaja za vrati, zaradi diskriminacije storitev lahko ključnega pomena.

Kljub temu pa je glavni razlog, da bo večina sistemskih skrbnikov izvedla pregled različic, odkrivanje varnostnih lukenj ali ranljivosti, ki pripadajo zastareli ali določeni različici programske opreme.

Običajno skeniranje Nmap lahko razkrije odprta vrata, privzeto vam ne bo prikazal storitev, lahko vidite, da so odprta vrata 80, vendar boste morda morali vedeti, ali Apache, Nginx ali IIS posluša.

Z dodajanjem različic za zaznavanje različic lahko NSE (Nmap Scripting Engine) identificirano programsko opremo tudi nasprotuje bazam podatkov o ranljivostih (glejte »Kako uporabljati Vuls«).

Kako delujejo storitve Nmap in zaznavanje različic?

Za odkrivanje storitev Nmap uporablja imenovano bazo podatkov nmap-storitve vključno z možnimi storitvami na vrata, je seznam na voljo na https: // svn.nmap.org / nmap / nmap-storitve, če imate prilagojeno konfiguracijo vrat, lahko uredite datoteko na naslovu / usr / share / nmap / nmap-services. Če želite omogočiti zaznavanje storitve, zastavico -A se uporablja.

Za odkrivanje različic programske opreme ima Nmap drugo imenovano bazo podatkov nmap-service-sonds ki vključuje sonde za poizvedovanje in ujemanje izrazov za prepoznavanje odgovorov.

Obe bazi podatkov Nmap pomagata najprej zaznati storitev za vrati, kot sta ssh ali http. Drugič, Nmap bo poskušal najti programsko opremo, ki zagotavlja storitev (na primer OpenSSH za ssh ali Nginx ali Apache za http) in določeno številko različice.

Da bi povečali natančnost zaznavanja različic, to posebno skeniranje vključuje NSE (Nmap Scripting Engine) za zagon skriptov proti domnevnim storitvam za potrditev ali zavrnitev zaznav.

Intenzivnost skeniranja lahko vedno nastavite, kot bo razloženo spodaj, kljub temu, da bo koristno le za neobičajne storitve na ciljih.

Kako začeti s storitvami Nmap Services in zaznavanjem različic:

Če želite namestiti Nmap na distribucije Debian in Linux, zaženite:

# apt namestite nmap -y

Pred zagonom omogočimo redno skeniranje Nmap z izvajanjem:

# nmap linuxhint.com

Ogledate si lahko seznam odprtih in filtriranih vrat, zdaj omogočite pregled različice z izvajanjem:

# nmap -sV linuxhint.com

To lahko vidite v zgornjem izhodu, ko je Nmap zaznal OpenSSH 6.6.1p1 za vrati 22, Postfix za vrati 25 in Nginx za vrati 80 in 443. V nekaterih primerih Nmap ne more razlikovati filtriranih vrat, v takih primerih jih bo Nmap označil kot filtrirane, vendar bo po navodilih nadaljeval s preizkusi teh vrat.

Možno je določiti stopnjo intenzivnosti, ki jo bo Nmap uporabil za zaznavanje različic programske opreme, privzeto je raven 7 in možno območje od 0 do 9. Ta funkcija bo prikazala rezultate le, če se na cilju izvajajo neobičajne storitve, pri strežnikih s široko uporabljenimi storitvami ne bo razlik. Naslednji primer prikazuje pregled različice z minimalno intenzivnostjo:

# Nmap -sV --version-jakost 0 linuxhint.com

Če želite zagnati najbolj agresivno skeniranje zaznavanja različic, zamenjajte 0 za 9:

# nmap -sV --version-jakost 9 linuxhint.com

Stopnjo 9 lahko izvedemo tudi kot:

# nmap -sV --version-all nic.ar

Za zaznavanje različice z nizko intenzivnostjo (2) lahko uporabite:

# Nmap -sV --version-light nic.ar

Nmapu lahko naročite, da prikaže celoten postopek, tako da dodate možnost -version-trace:

# nmap -sV --version-trace 192.168.43.1

Zdaj pa uporabimo zastavo -A ki omogoča tudi zaznavanje različic, poleg OS, traceroute in NSE:

# nmap -A 192.168.0.1

Kot lahko vidite po skeniranju, je NSE post scan kot sprožen odkril morebitne ranljivosti za izpostavljeno različico Bind.

Tip naprave in operacijski sistem sta bila uspešno zaznana kot telefon in Android, prav tako je bila izvedena sledilna pot (mobilni telefon Android deluje kot dostopna točka).

Medtem ko je za odkrivanje storitev vgrajen NSE, ki omogoča boljšo natančnost, lahko določeno skeniranje zaznavanja OS zaženemo z zastavico -O, kot v naslednjem primeru:

# nmap -O 192.168.43.1

Kot vidite, je bil rezultat precej podoben brez NSE, ki je privzeto integriran v različice.

Kot ste lahko videli, boste z Nmapom in nekaj ukazi lahko izvedeli ustrezne informacije o programski opremi, ki se izvaja na ciljih, če je zastavica -A omogočena, bo Nmap preizkusil rezultate in poskušal najti varnostne luknje za določene različice storitve.

Upam, da vam je bila ta vadnica za Nmap Version Scan koristna, na Nmapu je na voljo veliko dodatne visokokakovostne vsebine na https: // linuxhint.com /?s = nmap.

Še naprej sledite LinuxHint za več nasvetov in posodobitev o Linuxu in mreženju.

Najboljše aplikacije za preslikavo gamepadov za Linux
Če želite igre na Linuxu igrati z igralno ploščico namesto s tipičnim sistemom za vnos tipkovnice in miške, je za vas na voljo nekaj uporabnih aplikac...
Uporabna orodja za igralce Linux
Če radi igrate igre na Linuxu, obstaja verjetnost, da ste za izboljšanje igralne izkušnje uporabljali aplikacije in pripomočke, kot so Wine, Lutris in...
HD Remastered Games za Linux, ki prej še niso izdale Linuxa
Mnogi razvijalci iger in založniki pripravijo HD remaster starih iger, da podaljšajo življenjsko dobo franšize, zato oboževalci zahtevajo združljivost...