Detectarea serviciilor și a versiunilor acestora

Detectarea serviciilor și a versiunilor acestora

Când scanați o mașină la distanță, Nmap poate raporta că porturile sunt 25 / tcp. 80 / tcp. și 53 / udp sunt deschise. Folosind baza de date nmap-services. format din aproximativ 2.200 de servicii bine-cunoscute, Nmap va raporta că aceste porturi probabil serverul înrudite e-mail (SMTP), server de web (HTTP), și server de nume de domeniu (DNS), respectiv. Aceste informații sunt, de obicei, corecte, deoarece marea majoritate a serviciilor care utilizează portul TCP 25, de fapt, serverul de poștă electronică. Cu toate acestea, nu ar trebui să vă bazați complet pe aceste informații! Oamenii pot și pot porni servicii utilizând porturi non-standard.







Chiar dacă Nmap are dreptate și pe orice mașină ipotetică menționată mai sus, serverele SMTP, HTTP și DNS sunt pornite, nu sunt atât de multe informații. La scanarea vulnerabilităților (sau pur și simplu la definirea structurii de rețea) a computerelor companiei sau clientului dvs., doriți să știți exact ce servere poștale și DNS și ce versiuni sunt utilizate. Cunoașterea versiunii exacte este foarte utilă pentru a determina care exploatează serverul cel mai vulnerabil. Puteți obține aceste informații prin setarea opțiunii de detectare a versiunii.

Funcția de detectare a versiunii este activată și controlată utilizând următoarele opțiuni:

-sV (definiția versiunii)

Include funcția de detectare a versiunii, a cărei lucrare este descrisă mai sus. De asemenea, puteți utiliza opțiunea -A. care, printre alte funcții, include definiția versiunii.

--allports (Nu excludeți porturile din verificarea de detectare a versiunii)

În mod implicit, detectarea versiune caracteristica sare peste portul TCP 9100, deoarece unele imprimante imprima pur și simplu tot ceea ce vin la acest port, ceea ce duce la zeci de pagini de HTTP GET cereri, binare SSL cereri de sesiune, etc. Acest lucru poate fi modificat prin modificarea sau eliminarea directivei Exclude în sondele nmap-service. sau puteți specifica opțiunea --allports. Scanați toate porturile fără a acorda atenție directivelor Excludeți.







--Versiune intensitate <интенсивность> (Setează intensitatea funcției)

Atunci când scanarea se realizează cu o versiune definiție dată opțiunea (-sV), Nmap trimite o serie de solicitări, fiecare dintre acestea i se atribuie o valoare în intervalul de la 1 la 9. Cerere cu efective reduse pentru serviciile cele mai tipice, în timp ce solicitările cu valori mai mari rareori sunt aplicate în practică. Nivelul de intensitate determină ce solicitări trebuie utilizate în timpul scanării. Cu cât este mai mare valoarea solicitării, cu atât mai mult este probabilitatea determinării corecte a serviciului. Cu toate acestea, scanarea de mare intensitate va dura mult timp. Nivelul de intensitate trebuie setat la un număr de la 0 la 9. Nivelul implicit de intensitate egală cu 7. În cazul în care portul cerere este atașat la o țintă prin directive porturi Nmap-service-sonde. această solicitare se va face indiferent de nivelul de intensitate. Acest lucru asigură că interogările DNS vor fi întotdeauna efectuate utilizând portul 53, solicitările SSL - 443, etc.

--versiune-lumină (modul Activare lumină)

Acesta nu este altceva decât un alias pentru intensitatea versiunii 2. Acest mod reduce semnificativ timpul de scanare, dar probabilitatea determinării serviciilor este redusă.

--version-all (Utilizați fiecare interogare unică)

Un alias pentru intensitatea versiunii 9. Asigurarea faptului ca fiecare cerere este trimisa fiecarui port.

--versiune-trace (proces de scanare Track)

Specifică Nmap pentru a afișa informații detaliate de depanare despre procesul de scanare. Aceasta este o parte a informațiilor pe care le puteți obține cu opțiunea - pachet-trace.

Această metodă funcționează împreună cu diverse metode de scanare a porturilor Nmap. Atunci când această opțiune se găsește pe toate porturile TCP deschise / UDP posylatesya multe echipe de program NULL SunRPC într-un efort de a determina dacă aceste porturi porturi RPC, și dacă da, ce programe (și versiunile lor), acestea sunt utilizate. Astfel, puteți obține aceleași informații ca și cum ați fi folosit comanda rpcinfo -p. chiar dacă serverul portmap-țintă se află în spatele unui paravan de protecție (sau protejat de un filtru TCP). Până în prezent, capcanele cu scanare RPC nu funcționează Această opțiune este activată automat ca parte a scanării cu detectarea versiunii (-sV). pentru că acest lucru este inclus în funcția de detectare a versiunii și este mai bine elaborat, atunci opțiunea -sR este foarte rar necesară.







Articole similare

Trimiteți-le prietenilor: