Service et détection de version | Numérisation réseau Nmap – Serveur d’impression

Author: Titanfall —

Short summary: Service et détection de version Pointez Nmap sur une machine distante et cela pourrait vous dire     que les ports 25 / tcp, 80 / tcp, et 53 / udp sont ouverts. En utilisant ses nmap-services base de données d'environ 2 200     des services bien connus, Nmap indiquerait que ces ports correspondent probablement à un     serveur […]

Quick overview

Site
Tutos GameServer
Canonical URL
https://tutos-gameserver.fr/2019/05/04/service-et-detection-de-version-numerisation-reseau-nmap-serveur-dimpression/
LLM HTML version
https://tutos-gameserver.fr/2019/05/04/service-et-detection-de-version-numerisation-reseau-nmap-serveur-dimpression/llm
LLM JSON version
https://tutos-gameserver.fr/2019/05/04/service-et-detection-de-version-numerisation-reseau-nmap-serveur-dimpression/llm.json
Manifest
https://tutos-gameserver.fr/llm-endpoints-manifest.json
Estimated reading time
6 minutes (340 seconds)
Word count
1133

Key points

Structured content

Service et détection de version

Pointez Nmap sur une machine distante et cela pourrait vous dire     que les ports 25 / tcp, 80 / tcp, et 53 / udp sont ouverts. En utilisant ses nmap-services base de données d'environ 2 200     des services bien connus, Nmap indiquerait que ces ports correspondent probablement à un     serveur de messagerie (SMTP), serveur Web (HTTP) et serveur de noms (DNS)     respectivement. Cette recherche est généralement exacte – la vaste     la majorité des démons écoutant sur le port TCP 25 sont en fait des messages     les serveurs. Cependant, vous ne devez pas parier votre sécurité sur ce point!     Les gens peuvent et font fonctionner des services sur     ports étranges. Même si Nmap a raison et que le serveur hypothétique ci-dessus est     exécutant des serveurs SMTP, HTTP et DNS, ce n’est pas beaucoup de     information. Lors de l’évaluation de la vulnérabilité (ou même simple)     réseaux) de vos entreprises ou clients, vous voulez vraiment     savoir quels sont les serveurs de messagerie et DNS et leurs versions     fonctionnement. Avoir un numéro de version précis aide énormément dans     déterminer les exploits auxquels un serveur est vulnérable. Version     La détection vous aide à obtenir ces informations.

Une fois que les ports TCP et / ou UDP ont été découverts, utilisez l’un des     d’autres méthodes de scan, la détection de version interroge ces ports sur     déterminer plus sur ce qui fonctionne réellement. le nmap-service-sondes la base de données contient des sondes     pour interroger divers services et faire correspondre les expressions à reconnaître     et analyser les réponses. Nmap tente de déterminer le protocole de service     (par exemple, FTP, SSH, Telnet, HTTP), le nom de l’application (par exemple, ISC     BIND, Apache httpd, Solaris telnetd), le numéro de version,     nom d'hôte, type de périphérique (imprimante, routeur, par exemple), famille de systèmes d'exploitation     (par exemple Windows, Linux). Lorsque cela est possible, Nmap obtient également le     Énumération de plate-forme commune (CPE) représentation de cette information. Parfois, divers détails comme     si un serveur X est ouvert aux connexions, le protocole SSH     version, ou le nom d'utilisateur KaZaA, sont disponibles. Bien sûr, la plupart des services ne le font pas     fournir toutes ces informations. Si Nmap a été compilé avec     Support OpenSSL, il se connectera aux serveurs SSL pour en déduire les     service d'écoute derrière cette couche de cryptage. Certains ports UDP sont laissés dans le ouvert | filtré état après une analyse de port UDP est     incapable de déterminer si le port est ouvert ou filtré. Version     La détection tentera d’obtenir une réponse de ces ports (tout comme     fait avec les ports ouverts), et changer l’état pour s’ouvrir si     réussit ouvert | filtré Les ports TCP sont traités     de la même façon. Notez que le Nmap -UNE option     active la détection de version entre autres.               La détection de version est décrite en détail au chapitre 7, Détection de version de service et d'application. Lorsque les services RPC sont découverts, le RPC Nmap     broyeur est automatiquement utilisé pour déterminer le programme RPC et sa version     Nombres. Il prend tous les ports TCP / UDP détectés en tant que RPC et floods     avec les commandes NULL du programme SunRPC pour tenter de déterminer     si ce sont des ports RPC, et si oui, quel programme et quelle version     nombre qu'ils servent. Ainsi, vous pouvez obtenir efficacement les mêmes informations.     comme rpcinfo -p même si portmapper de la cible est     derrière un pare-feu (ou protégé par des wrappers TCP). Les leurres ne     travaille actuellement avec     Analyse RPC. Quand Nmap reçoit les réponses d'un service mais ne peut pas correspondre     leur base de données, il imprime une empreinte digitale spéciale et     une URL à soumettre si vous savez exactement ce qui est en cours d'exécution     sur le port. Veuillez prendre quelques minutes pour faire votre soumission.     afin que votre découverte puisse profiter à tout le monde. Grâce à ces     soumissions, Nmap compte environ 6 500 correspondances pour plus de     650 protocoles tels que SMTP, FTP, HTTP, etc. La détection de version est activée et contrôlée avec le     options suivantes:

-sV (Détection de version)

Active la détection de version, comme indiqué ci-dessus.           Alternativement, vous pouvez utiliser -UNE, Qui permet           détection de version entre autres. -sR est un alias pour -sV. Avant mars 2011, il           était utilisé pour activer le broyeur RPC séparément de la version           détection, mais maintenant ces options sont toujours combinées.

--allports (N'excluez aucun port de           détection de version)

Par défaut, la détection de version de Nmap ignore le port TCP 9100           parce que certaines imprimantes impriment simplement tout ce qui leur est envoyé           port, conduisant à des dizaines de pages de requêtes HTTP GET, binaire           Requêtes de session SSL, etc. Ce comportement peut être modifié en           modifier ou supprimer le Exclure directive en nmap-service-sondes, ou           vous pouvez spécifier --allports tout scanner           ports indépendamment de tout Exclure directif.

--version-intensité (Ensemble           intensité de balayage de version)

Lors de l’analyse de version (-sV), Nmap envoie un           série de sondes, chacune ayant une valeur de rareté           entre un et neuf. Les sondes de numéro inférieur sont efficaces           contre une grande variété de services communs, tandis que les plus nombreux           ceux-ci sont rarement utiles. Le niveau d'intensité           spécifie quelles sondes doivent être appliquées. Plus le           nombre, plus il est probable que le service sera correctement           identifiés. Cependant, les analyses à haute intensité prennent plus de temps. le           l'intensité doit être comprise entre 0 et 9. La valeur par défaut est 7. Lorsqu'une sonde est enregistrée sur le port cible via le nmap-service-sondes les ports directive, cette sonde est essayée           indépendamment du niveau d'intensité. Cela garantit que le DNS           des sondes seront toujours tentées contre tout port ouvert 53,           la vérification SSL sera faite contre 443, etc.

--version-light (Activer le mode lumière)

Ceci est un alias de commodité pour --version-intensité 2. Ce mode lumière           rend la numérisation de version beaucoup plus rapide, mais légèrement moins           susceptibles d'identifier des services.

--version-tout (Essayez chaque sonde)

Un alias pour --version-intensité 9,           en s'assurant que chaque sonde est essayée contre chaque           Port.

--version-trace (Activité d'analyse de la version de trace)

Cela oblige Nmap à imprimer des informations de débogage étendues           à propos de ce que l'analyse de version fait. C'est un sous-ensemble de           ce que vous obtenez avec --packet-trace.

Click to rate this post! [Total: 0 Average: 0]

Topics and keywords

Themes: Serveur d'impression

License & attribution

License: CC BY-ND 4.0.

Attribution required: yes.

Manifest: https://tutos-gameserver.fr/llm-endpoints-manifest.json

LLM Endpoints plugin version 1.1.2.