Serveur d'impression

Service et détection de version | Numérisation réseau Nmap – Serveur d’impression

Par Titanfall , le 4 mai 2019 - 6 minutes de lecture

Pointez Nmap sur une machine distante et cela pourrait vous dire
    que les ports 25 / tcp, 80 / tcp, et 53 / udp sont ouverts. En utilisant ses
nmap-services

base de données d'environ 2 200
    des services bien connus,

Nmap indiquerait que ces ports correspondent probablement à un
    serveur de messagerie (SMTP), serveur Web (HTTP) et serveur de noms (DNS)
    respectivement. Cette recherche est généralement exacte – la vaste
    la majorité des démons écoutant sur le port TCP 25 sont en fait des messages
    les serveurs. Cependant, vous ne devez pas parier votre sécurité sur ce point!
    Les gens peuvent et font fonctionner des services sur
    ports étranges.

Même si Nmap a raison et que le serveur hypothétique ci-dessus est
    exécutant des serveurs SMTP, HTTP et DNS, ce n’est pas beaucoup de
    information. Lors de l’évaluation de la vulnérabilité (ou même simple)
    réseaux) de vos entreprises ou clients, vous voulez vraiment
    savoir quels sont les serveurs de messagerie et DNS et leurs versions
    fonctionnement. Avoir un numéro de version précis aide énormément dans
    déterminer les exploits auxquels un serveur est vulnérable. Version
    La détection vous aide à obtenir ces informations.

Une fois que les ports TCP et / ou UDP ont été découverts, utilisez l’un des
    d’autres méthodes de scan, la détection de version interroge ces ports sur
    déterminer plus sur ce qui fonctionne réellement. le
nmap-service-sondes

la base de données contient des sondes
    pour interroger divers services et faire correspondre les expressions à reconnaître
    et analyser les réponses. Nmap tente de déterminer le protocole de service
    (par exemple, FTP, SSH, Telnet, HTTP), le nom de l’application (par exemple, ISC
    BIND, Apache httpd, Solaris telnetd), le numéro de version,
    nom d'hôte, type de périphérique (imprimante, routeur, par exemple), famille de systèmes d'exploitation
    (par exemple Windows, Linux). Lorsque cela est possible, Nmap obtient également le
    Énumération de plate-forme commune (CPE)

représentation de cette information. Parfois, divers détails comme
    si un serveur X est ouvert aux connexions, le protocole SSH
    version, ou le nom d'utilisateur KaZaA, sont disponibles. Bien sûr, la plupart des services ne le font pas
    fournir toutes ces informations. Si Nmap a été compilé avec
    Support OpenSSL, il se connectera aux serveurs SSL pour en déduire les
    service d'écoute derrière cette couche de cryptage.

Certains ports UDP sont laissés dans le
ouvert | filtré état après une analyse de port UDP est
    incapable de déterminer si le port est ouvert ou filtré. Version
    La détection tentera d’obtenir une réponse de ces ports (tout comme
    fait avec les ports ouverts), et changer l’état pour s’ouvrir si
    réussit ouvert | filtré Les ports TCP sont traités
    de la même façon. Notez que le Nmap -UNE option
    active la détection de version entre autres.
    
    
    La détection de version est décrite en détail au chapitre 7, Détection de version de service et d'application.

Lorsque les services RPC sont découverts, le RPC Nmap
    broyeur

est automatiquement utilisé pour déterminer le programme RPC et sa version
    Nombres. Il prend tous les ports TCP / UDP détectés en tant que RPC et floods
    avec les commandes NULL du programme SunRPC pour tenter de déterminer
    si ce sont des ports RPC, et si oui, quel programme et quelle version
    nombre qu'ils servent. Ainsi, vous pouvez obtenir efficacement les mêmes informations.
    comme rpcinfo -p même si portmapper de la cible est
    derrière un pare-feu (ou protégé par des wrappers TCP). Les leurres ne
    travaille actuellement avec
    Analyse RPC.

Quand Nmap reçoit les réponses d'un service mais ne peut pas correspondre
    leur base de données, il imprime une empreinte digitale spéciale et
    une URL à soumettre si vous savez exactement ce qui est en cours d'exécution
    sur le port. Veuillez prendre quelques minutes pour faire votre soumission.
    afin que votre découverte puisse profiter à tout le monde. Grâce à ces
    soumissions, Nmap compte environ 6 500 correspondances pour plus de
    650 protocoles tels que SMTP, FTP, HTTP, etc.

La détection de version est activée et contrôlée avec le
    options suivantes:


-sV (Détection de version)

Active la détection de version, comme indiqué ci-dessus.
          Alternativement, vous pouvez utiliser -UNE, Qui permet
          détection de version entre autres.

-sR

est un alias pour -sV. Avant mars 2011, il
          était utilisé pour activer le broyeur RPC séparément de la version
          détection, mais maintenant ces options sont toujours combinées.


--allports (N'excluez aucun port de
          détection de version)

Par défaut, la détection de version de Nmap ignore le port TCP 9100
          parce que certaines imprimantes impriment simplement tout ce qui leur est envoyé
          port, conduisant à des dizaines de pages de requêtes HTTP GET, binaire
          Requêtes de session SSL, etc. Ce comportement peut être modifié en
          modifier ou supprimer le Exclure
directive en nmap-service-sondes, ou
          vous pouvez spécifier --allports tout scanner
          ports indépendamment de tout Exclure
directif.


--version-intensité (Ensemble
          intensité de balayage de version)

Lors de l’analyse de version (-sV), Nmap envoie un
          série de sondes, chacune ayant une valeur de rareté
          entre un et neuf. Les sondes de numéro inférieur sont efficaces
          contre une grande variété de services communs, tandis que les plus nombreux
          ceux-ci sont rarement utiles. Le niveau d'intensité
          spécifie quelles sondes doivent être appliquées. Plus le
          nombre, plus il est probable que le service sera correctement
          identifiés. Cependant, les analyses à haute intensité prennent plus de temps. le
          l'intensité doit être comprise entre 0 et 9.

La valeur par défaut est 7.

Lorsqu'une sonde est enregistrée sur le port cible via le
nmap-service-sondes les ports directive, cette sonde est essayée
          indépendamment du niveau d'intensité. Cela garantit que le DNS
          des sondes seront toujours tentées contre tout port ouvert 53,
          la vérification SSL sera faite contre 443, etc.


--version-light (Activer le mode lumière)

Ceci est un alias de commodité pour
--version-intensité 2. Ce mode lumière
          rend la numérisation de version beaucoup plus rapide, mais légèrement moins
          susceptibles d'identifier des services.


--version-tout (Essayez chaque sonde)

Un alias pour --version-intensité 9,
          en s'assurant que chaque sonde est essayée contre chaque
          Port.


--version-trace (Activité d'analyse de la version de trace)

Cela oblige Nmap à imprimer des informations de débogage étendues
          à propos de ce que l'analyse de version fait. C'est un sous-ensemble de
          ce que vous obtenez avec --packet-trace.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.