NMAP -Versionscan, Ermittlung der Version und verfügbaren Dienste

NMAP -Versionscan, Ermittlung der Version und verfügbaren Dienste
Die Wirkung, weitere Informationen wie möglich über ein Ziel zu sammeln.Während NMAP -Standard -Scans -Ports nach verfügbaren Diensten scann.

Die Gründe, warum es so wichtig ist, Dienste und Softwareversion auf dem Zielgerät zu erkennen.

Der Hauptgrund, warum die meisten Sysadminen einen Versionsscan ausführen.

Ein regulärer NMAP -Scan kann geöffnete Ports aufzeigen. Standardmäßig werden Sie keine Dienste dahinter angezeigt. Sie können einen 80 geöffneten Port sehen. Möglicherweise müssen Sie möglicherweise wissen, ob Apache, Nginx oder IIS zuhören.

Durch Hinzufügen von Versionserkennung NSE (NMAP Scripting Engine) kann die identifizierte Software auch mit Schwachstellendatenbanken kontrastieren (siehe „Wie man Vuls verwendet“).

Wie NMAP -Dienste und Versionserkennung funktioniert?

Um Dienste zu erkennen, verwendet NMAP die Datenbank mit dem Namen NMAP-Services Inklusive mögliche Dienste pro Port finden Sie die Liste unter https: // svn.NMAP.ORG/NMAP/NMAP-Services, wenn Sie eine benutzerdefinierte Portkonfiguration haben, können Sie die Datei bearbeiten, in der befindet /usr/share/nmap/nmap-services. So aktivieren Sie die Serviceerkennung die Flagge -A wird eingesetzt.

So erkennen Softwareversionen NMAP eine weitere Datenbank mit dem Namen NMAP-Service-Probes Dies beinhaltet Sonden für Abfragen und Übereinstimmung mit Ausdrücken, um Antworten zu identifizieren.

Beide Datenbanken helfen NMAP zuerst, den Dienst hinter dem Port wie SSH oder HTTP zu erkennen. Zweitens wird NMAP versuchen, die Software zu finden, die den Dienst (z. B. OpenSSH für SSH oder NGINX oder Apache für HTTP) und die spezifische Versionsnummer anbietet.

Um die Genauigkeit der Versionserkennung zu erhöhen.

Sie können immer die Intensität eines Scans regulieren, wie unten erläutert wird, obwohl er nur gegen ungewöhnliche Dienste für Ziele nützlich ist.

Erste Schritte mit NMAP -Diensten und Versionserkennung:

So installieren Sie NMAP in Debian und basierten Linux -Distributionen aus:

# APT INSTALLEN SIE NMAP -Y

Bevor Sie anfangen, führen wir einen normalen NMAP -Scan durch Ausführung aus:

# NMAP LinuxHint.com

Sie können sehen, dass offene und gefilterte Ports aufgelistet sind, und lassen Sie uns nun einen Versionsscan durch Ausführen ausführen:

# nmap -sv linuxHint.com

Sie können in der oberen Ausgabe oben in dieser Zeit sehen, die NMAP OpenSSH 6 erkannt hat.6.1P1 hinter Port 22, Postfix hinter Port 25 und Nginx hinter den Ports 80 und 443. In einigen Fällen kann NMAP gefilterte Anschlüsse nicht unterscheiden. In solchen Fällen wird NMAP sie als gefiltert markieren. Wenn es jedoch angewiesen wird, wird es die Sonden gegen diese Ports fortsetzen.

Es ist möglich, die Que -Intensität zu bestimmen. NMAP wird zur Erkennung von Softwareversionen verwendet. Standardmäßig ist die Stufe 7 und der mögliche Bereich von 0 bis 9 liegt. Diese Funktion zeigt nur Ergebnisse, wenn ungewöhnliche Dienste auf dem Ziel ausgeführt werden. Es gibt keine Unterschiede auf Servern mit weit verbreiteten Diensten. Das folgende Beispiel zeigt einen Versionsscan mit minimaler Intensität:

# nmap -sv --version -Intensität 0 LinuxHint.com

Um den aggressivsten Versionserkennungsscan auszuführen, ersetzen Sie die 0 für 9:

# nmap -sv --version -Intensität 9 LinuxHint.com

Die Stufe 9 kann auch ausgeführt werden als:

# nmap -sv --version -alle nic.ar

Für eine Version mit niedriger Intensität (2) können Sie verwenden:

# NMAP -sv -Versionsleuchtung Nic.ar

Sie können NMAP anweisen, den gesamten Prozess anzuzeigen, indem Sie die Option -version -Trace -Option hinzufügen:

# NMAP -sv --versions -Trace 192.168.43.1

Verwenden wir nun die Flagge -A Dies ermöglicht auch die Versionserkennung, zusätzlich zu OS, Traceroute und NSE:

# NMAP -a 192.168.0.1

Wie Sie nach dem Scan -NSE -Post -Scan als gestartet sehen können, um mögliche Schwachstellen für die exponierte Bind -Version zu erkennen.

Der Gerätetyp und das Betriebssystem wurden erfolgreich als Telefon und Android erkannt, und es wurde auch ein Traceroute ausgeführt (das Android -Mobiltelefon arbeitet als Hotspot).

Um Dienste zu erkennen, ist NSE integriert, um eine bessere Genauigkeit zu ermöglichen, aber ein spezifischer OS -Erkennungs -Scan kann wie im folgenden Beispiel mit dem -o -Flag gestartet werden:

# NMAP -O 192.168.43.1

Wie Sie sehen, war das Ergebnis ohne NSE ziemlich ähnlich, was standardmäßig in Versionsonden integriert ist.

Wie Sie sehen konnten, können Sie mit NMAP und wenigen Befehlen relevante Informationen zu Software kennenlernen.

Ich hoffe.com/?S = NMAP.

Folgen Sie LinuxHint weiter, um weitere Tipps und Updates unter Linux und Networking zu erhalten.