Service et détection de version | Numérisation réseau Nmap – Serveur d’impression
Pointez Nmap sur une machine distante et cela pourrait vous dire
que les ports 25 / tcp, 80 / tcp, et 53 / udp sont ouverts. En utilisant ses
nmap-services
base de données d'environ 2 200
des services bien connus,
Nmap indiquerait que ces ports correspondent probablement à un
serveur de messagerie (SMTP), serveur Web (HTTP) et serveur de noms (DNS)
respectivement. Cette recherche est généralement exacte – la vaste
la majorité des démons écoutant sur le port TCP 25 sont en fait des messages
les serveurs. Cependant, vous ne devez pas parier votre sécurité sur ce point!
Les gens peuvent et font fonctionner des services sur
ports étranges.
Même si Nmap a raison et que le serveur hypothétique ci-dessus est
exécutant des serveurs SMTP, HTTP et DNS, ce n’est pas beaucoup de
information. Lors de l’évaluation de la vulnérabilité (ou même simple)
réseaux) de vos entreprises ou clients, vous voulez vraiment
savoir quels sont les serveurs de messagerie et DNS et leurs versions
fonctionnement. Avoir un numéro de version précis aide énormément dans
déterminer les exploits auxquels un serveur est vulnérable. Version
La détection vous aide à obtenir ces informations.
Une fois que les ports TCP et / ou UDP ont été découverts, utilisez l’un des
d’autres méthodes de scan, la détection de version interroge ces ports sur
déterminer plus sur ce qui fonctionne réellement. le
nmap-service-sondes
la base de données contient des sondes
pour interroger divers services et faire correspondre les expressions à reconnaître
et analyser les réponses. Nmap tente de déterminer le protocole de service
(par exemple, FTP, SSH, Telnet, HTTP), le nom de l’application (par exemple, ISC
BIND, Apache httpd, Solaris telnetd), le numéro de version,
nom d'hôte, type de périphérique (imprimante, routeur, par exemple), famille de systèmes d'exploitation
(par exemple Windows, Linux). Lorsque cela est possible, Nmap obtient également le
Énumération de plate-forme commune (CPE)
représentation de cette information. Parfois, divers détails comme
si un serveur X est ouvert aux connexions, le protocole SSH
version, ou le nom d'utilisateur KaZaA, sont disponibles. Bien sûr, la plupart des services ne le font pas
fournir toutes ces informations. Si Nmap a été compilé avec
Support OpenSSL, il se connectera aux serveurs SSL pour en déduire les
service d'écoute derrière cette couche de cryptage.
Certains ports UDP sont laissés dans le
ouvert | filtré état après une analyse de port UDP est
incapable de déterminer si le port est ouvert ou filtré. Version
La détection tentera d’obtenir une réponse de ces ports (tout comme
fait avec les ports ouverts), et changer l’état pour s’ouvrir si
réussit ouvert | filtré Les ports TCP sont traités
de la même façon. Notez que le Nmap -UNE option
active la détection de version entre autres.
La détection de version est décrite en détail au chapitre 7, Détection de version de service et d'application.
Lorsque les services RPC sont découverts, le RPC Nmap
broyeur
est automatiquement utilisé pour déterminer le programme RPC et sa version
Nombres. Il prend tous les ports TCP / UDP détectés en tant que RPC et floods
avec les commandes NULL du programme SunRPC pour tenter de déterminer
si ce sont des ports RPC, et si oui, quel programme et quelle version
nombre qu'ils servent. Ainsi, vous pouvez obtenir efficacement les mêmes informations.
comme rpcinfo -p même si portmapper de la cible est
derrière un pare-feu (ou protégé par des wrappers TCP). Les leurres ne
travaille actuellement avec
Analyse RPC.
Quand Nmap reçoit les réponses d'un service mais ne peut pas correspondre
leur base de données, il imprime une empreinte digitale spéciale et
une URL à soumettre si vous savez exactement ce qui est en cours d'exécution
sur le port. Veuillez prendre quelques minutes pour faire votre soumission.
afin que votre découverte puisse profiter à tout le monde. Grâce à ces
soumissions, Nmap compte environ 6 500 correspondances pour plus de
650 protocoles tels que SMTP, FTP, HTTP, etc.
La détection de version est activée et contrôlée avec le
options suivantes:
-sV(Détection de version)
-
Active la détection de version, comme indiqué ci-dessus.
Alternativement, vous pouvez utiliser-UNE, Qui permet
détection de version entre autres.est un alias pour
-sV. Avant mars 2011, il
était utilisé pour activer le broyeur RPC séparément de la version
détection, mais maintenant ces options sont toujours combinées.
--allports(N'excluez aucun port de
détection de version)
-
Par défaut, la détection de version de Nmap ignore le port TCP 9100
parce que certaines imprimantes impriment simplement tout ce qui leur est envoyé
port, conduisant à des dizaines de pages de requêtes HTTP GET, binaire
Requêtes de session SSL, etc. Ce comportement peut être modifié en
modifier ou supprimer leExclure
directive ennmap-service-sondes, ou
vous pouvez spécifier--allportstout scanner
ports indépendamment de toutExclure
directif.
--version-intensité(Ensemble
intensité de balayage de version)
-
Lors de l’analyse de version (
-sV), Nmap envoie un
série de sondes, chacune ayant une valeur de rareté
entre un et neuf. Les sondes de numéro inférieur sont efficaces
contre une grande variété de services communs, tandis que les plus nombreux
ceux-ci sont rarement utiles. Le niveau d'intensité
spécifie quelles sondes doivent être appliquées. Plus le
nombre, plus il est probable que le service sera correctement
identifiés. Cependant, les analyses à haute intensité prennent plus de temps. le
l'intensité doit être comprise entre 0 et 9.
La valeur par défaut est 7.
Lorsqu'une sonde est enregistrée sur le port cible via le
nmap-service-sondesles portsdirective, cette sonde est essayée
indépendamment du niveau d'intensité. Cela garantit que le DNS
des sondes seront toujours tentées contre tout port ouvert 53,
la vérification SSL sera faite contre 443, etc.
--version-light(Activer le mode lumière)
-
Ceci est un alias de commodité pour
--version-intensité 2. Ce mode lumière
rend la numérisation de version beaucoup plus rapide, mais légèrement moins
susceptibles d'identifier des services.
--version-tout(Essayez chaque sonde)
-
Un alias pour
--version-intensité 9,
en s'assurant que chaque sonde est essayée contre chaque
Port.
--version-trace(Activité d'analyse de la version de trace)
-
Cela oblige Nmap à imprimer des informations de débogage étendues
à propos de ce que l'analyse de version fait. C'est un sous-ensemble de
ce que vous obtenez avec--packet-trace.







Commentaires
Laisser un commentaire