Versão NMAP Scan, determinando a versão e os serviços disponíveis

Versão NMAP Scan, determinando a versão e os serviços disponíveis
A ação de coletar mais informações possível sobre um alvo é geralmente chamada de "pegada" por especialistas em TI.Enquanto as portas de varredura padrão do NMAP procurando serviços disponíveis, é possível forçar a varredura a tentar detectar versões de software em execução no alvo, aumentando a precisão da pegada.

As razões pelas quais é tão importante detectar serviços e versão de software no dispositivo de destino é porque alguns serviços compartilham as mesmas portas, portanto, a fim de discriminar os serviços, detectar o software em execução atrás da porta pode se tornar crítico.

No entanto, a principal razão pela qual a maioria dos sysadmins executa uma verificação de versão é detectar buracos de segurança ou vulnerabilidades pertencentes a versões de software desatualizadas ou específicas.

Uma varredura regular do NMAP pode revelar portas abertas, por padrão que não mostra os serviços por trás dele, você pode ver uma porta 80 aberta, mas pode precisar saber se o Apache, o nginx ou o IIS está ouvindo.

Ao adicionar a detecção de versão NSE (mecanismo de script nmap) também pode contrastar o software identificado com bancos de dados de vulnerabilidades (consulte "Como usar vuls").

Como funciona os serviços de NMAP e a detecção de versão?

Para detectar serviços, o NMAP usa o banco de dados chamado NMAP-Services incluindo possíveis serviços por porta, a lista pode ser encontrada em https: // svn.NMAP.Org/NMAP/NMAP-Services, se você tiver uma configuração de porta personalizada, poderá editar o arquivo localizado em /usr/share/nmap/nmap services. Para ativar a detecção de serviço a bandeira -A é usado.

Para detectar versões de software, o NMAP possui outro banco de dados chamado NMAP-SERVICE-PROBES que inclui sondas para consultar e combinar expressões para identificar respostas.

Ambos os bancos de dados ajudam o NMAP primeiro a detectar o serviço por trás da porta, como SSH ou HTTP. Segundo, o NMAP tentará encontrar o software que fornece o serviço (como OpenSSH para SSH ou Nginx ou Apache para HTTP) e o número específico da versão.

Para aumentar a precisão da detecção de versão, essa varredura específica integra o NSE (mecanismo de script nmap) para iniciar scripts contra serviços suspeitos para confirmar ou descartar detecções.

Você sempre pode regular a intensidade de uma varredura, como será explicado abaixo, apesar de ser útil apenas contra serviços incomuns em alvos.

Introdução com serviços NMAP e detecção de versão:

Para instalar o NMAP nas distribuições do Debian e Linux baseadas:

# apt install nmap -y

Antes de começar, vamos executar uma varredura regular do NMAP executando:

# nmap linuxhint.com

Você pode ver as portas abertas e filtradas estão listadas, agora vamos executar uma verificação de versão executando:

# nmap -sv linuxhint.com

Você pode ver na saída acima desta vez NMAP detectado OpenSSH 6.6.1p1 atrás da porta 22, Postfix atrás da porta 25 e Nginx atrás das portas 80 e 443. Em alguns casos, o NMAP não pode distinguir as portas filtradas, nesses casos, o NMAP as marcará como filtradas, mas se instruído, continuará sondas contra essas portas.

É possível determinar o grau de intensidade que o NMAP usará para detectar versões de software, por padrão o nível 7 e o intervalo possível é de 0 a 9. Esse recurso mostrará apenas resultados se os serviços incomuns estiverem em execução no alvo, não haverá diferenças nos servidores com serviços amplamente utilizados. O exemplo a seguir mostra uma verificação de versão com intensidade mínima:

# nmap -sv --version -intensidade 0 linuxhint.com

Para executar a verificação de detecção de versão mais agressiva, substitua o 0 por 9:

# nmap -sv --versões -intensidade 9 linuxhint.com

O nível 9 também pode ser executado como:

# nmap -sv --version -all nic.ar

Para uma detecção de versão de baixa intensidade (2), você pode usar:

# nmap -sv --version -Light NIC.ar

Você pode instruir o NMAP para mostrar todo o processo adicionando a opção -version -rate:

# NMAP -SV -Traça 192.168.43.1

Agora, vamos usar a bandeira -A que também permite a detecção de versão, além de OS, Traceroute e NSE:

# nmap -a 192.168.0.1

Como você pode ver após a digitalização pós -digitalização, como lançado, detectando possíveis vulnerabilidades para a versão de ligação exposta.

O tipo de dispositivo e o sistema operacional foram detectados com sucesso como telefone e Android e um traceroute também foi executado (o Android Mobile está funcionando como ponto de acesso).

Embora, para detectar os serviços NSE, é integrado para permitir uma melhor precisão, uma varredura específica de detecção de SO pode ser lançada com a bandeira -o como no exemplo a seguir:

# nmap -o 192.168.43.1

Como você vê, o resultado foi bem semelhante sem NSE, que é por padrão integrado às sondas da versão.

Como você pode ver, com o NMAP e poucos comandos, você poderá aprender informações relevantes sobre software em execução em alvos, se o sinalizador -um NMAP habilitado testará os resultados tentando encontrar orifícios de segurança para as versões de serviço especificadas.

Espero que você tenha encontrado este tutorial sobre a verificação de versão nmap útil, há muito conteúdo adicional de alta qualidade no NMAP em https: // linuxhint.coma?s = nmap.

Continue seguindo o Linuxhint para obter mais dicas e atualizações no Linux e na rede.