NMAP -versjonsskanning, bestemme versjonen og tilgjengelige tjenester

NMAP -versjonsskanning, bestemme versjonen og tilgjengelige tjenester
Handlingen med å samle mer informasjon som mulig om et mål kalles vanligvis "fotavtrykk" av IT -spesialister.Mens NMAP standard skanner porter på jakt etter tilgjengelige tjenester, er det mulig å tvinge skanningen til å prøve å oppdage programvareversjoner som kjører på målet og øker fotavtrykknøyaktigheten.

Årsakene til at det er så viktig å oppdage tjenester og programvareversjon på målenheten, er fordi noen tjenester deler de samme portene, derfor kan det bli kritisk for å diskriminere tjenester.

Likevel er den viktigste grunnen til at de fleste sysadmins vil kjøre en versjonsskanning er å oppdage sikkerhetshull eller sårbarheter som tilhører utdaterte eller spesifikke programvareversjoner.

En vanlig NMAP -skanning kan avsløre åpnede porter, som standard vil det ikke vise deg tjenester bak det, du kan se en 80 -port åpnet, men du trenger kanskje å vite om Apache, Nginx eller IIS lytter.

Ved å legge til versjonsdeteksjon kan NSE (NMAP Scripting Engine) også kontrastere den identifiserte programvaren med Sårbarhetsdatabaser (se "Hvordan bruke Vuls").

Hvordan NMAP -tjenester og versjonsdeteksjon fungerer?

For å oppdage tjenester bruker NMAP databasen som heter NMAP-tjenester Inkludert mulige tjenester per port, finner listen på https: // SVN.nmap.ORG/NMAP/NMAP-SERVICES, hvis du har en tilpasset portkonfigurasjon, kan du redigere filen som ligger på /usr/share/nmap/nmap-services. For å aktivere tjenestedeteksjon flagget -EN benyttes.

For å oppdage programvareversjoner har NMAP en annen database som heter NMAP-Service-Probes som inkluderer sonder for spørring og samsvarer med uttrykk for å identifisere svar.

Begge databasene hjelper NMAP først med å oppdage tjenesten bak havnen som SSH eller HTTP. For det andre vil NMAP prøve å finne programvaren som leverer tjenesten (for eksempel OpenSSH for SSH eller Nginx eller Apache for HTTP) og det spesifikke versjonsnummeret.

For å øke versjonens deteksjonsnøyaktighet, integrerer denne spesifikke skanningen NSE (NMAP Scripting Engine) for å starte skript mot mistenkte tjenester for å bekrefte eller forkaste deteksjoner.

Du kan alltid regulere intensiteten til en skanning som vil bli forklart nedenfor til tross for at den bare vil være nyttig mot uvanlige tjenester på mål.

Komme i gang med NMAP -tjenester og versjonsdeteksjon:

For å installere NMAP på Debian og baserte Linux -distribusjoner kjører:

# apt installer nmap -y

Før du begynner, kan vi kjøre en vanlig NMAP -skanning ved å utføre:

# NMAP Linuxhint.com

Du kan se åpne og filtrerte porter er oppført, la oss nå kjøre en versjonsskanning ved å utføre:

# nmap -sv linuxhint.com

Du kan se i utgangen over denne gangen NMAP oppdaget OpenSSH 6.6.1p1 bak port 22, postfix bak port 25 og nginx bak portene 80 og 443. I noen tilfeller kan ikke NMAP skille filtrerte porter, i slike tilfeller vil NMAP markere dem som filtrert, men hvis den blir instruert, vil det fortsette sonder mot disse portene.

Det er mulig å bestemme Que -grad av intensitet NMAP vil bruke til å oppdage programvareversjoner, som standard er nivå 7 og det mulige området fra 0 til 9. Denne funksjonen vil bare vise resultater hvis uvanlige tjenester kjører på målet, vil det ikke være forskjeller i servere med mye brukte tjenester. Følgende eksempel viser en versjonsskanning med minimal intensitet:

# NMAP -SV -Versjonsintensitet 0 Linuxhint.com

For å kjøre den mest aggressive versjonsdeteksjonsskanningen, erstatt 0 for 9:

# NMAP -SV -Versjonsintensitet 9 Linuxhint.com

Nivå 9 kan også utføres som:

# nmap -sv --version -all nic.ar

For en deteksjon med lav intensitet (2) kan du bruke:

# NMAP -SV -Versjonslys Nic.ar

Du kan instruere NMAP om å vise hele prosessen ved å legge til alternativet -Verion -Trace:

# NMAP -SV -Version -Trace 192.168.43.1

La oss nå bruke flagget -EN som også muliggjør versjonsdeteksjon, i tillegg til OS, Traceroute og NSE:

# nmap -a 192.168.0.1

Som du kan se etter skanningen NSE Post Scan som lansert oppdager mulige sårbarheter for den eksponerte bindingsversjonen.

Enhetstypen og OS ble vellykket oppdaget som telefon og Android, og en sporstoff ble også utført (Android -mobilen fungerer som hotspot).

Mens for å oppdage tjenester NSE er integrert for å tillate en bedre nøyaktighet, kan en spesifikk OS -deteksjonsskanning lanseres med -o -flagget som i følgende eksempel:

# nmap -o 192.168.43.1

Som du ser var resultatet ganske likt uten NSE, som som standard er integrert i versjonsprober.

Som du kunne se, med NMAP og få kommandoer vil du kunne lære relevant informasjon om programvare som kjører på mål, hvis flagget er aktivert vil NMAP teste resultater som prøver å finne sikkerhetshull for de spesifiserte tjenesteversjonene.

Jeg håper du fant denne opplæringen på NMAP -versjon skann nyttig, det er mye ekstra innhold av høy kvalitet på NMAP på https: // linuxhint.com/?s = nmap.

Fortsett å følge Linuxhint for flere tips og oppdateringer om Linux og nettverksbygging.