Usando o NMAP Scripts Nmap Banner Grab

Usando o NMAP Scripts Nmap Banner Grab

Este tutorial explica como executar técnicas de captura de banner para obter informações sobre um alvo, usando o scanner NMAP Network/Security.

As técnicas de captura de banner consistem em solicitações de serviços para obter uma resposta que nos permite aprender certas informações sobre o alvo. Faz parte do processo de pegada que inclui o sistema operacional e as versões de serviço detecção. Isso pode ser usado pelos administradores de rede para gerenciar inventários de software instalado ou por atacantes para possíveis vulnerabilidades a serem exploradas.

Depois de ler este artigo, você poderá executar diferentes técnicas de captura de banner usando o NMAP (Network Mapper).

Todas as instruções descritas neste tutorial de captura de banner incluem capturas de tela, facilitando para todos os usuários entender e segui -los.

Instalando o NMAP para executar o Banner Grab

Caso você ainda não tenha instalado o NMAP, no Debian e suas distribuições Linux como o Ubuntu, você pode instalá -lo executando o comando mostrado na captura de tela abaixo.

sudo apt install nmap


Agora, o NMAP está instalado e você pode começar a executar técnicas de captura de banner.

Executando as varreduras de captura de banner usando o NMAP NSE (mecanismo de script nmap)

A primeira seção deste artigo explica como usar um script de mecanismo de script nmap (NSE), projetado especificamente para agarrar banner.

O NSE é um recurso NMAP, incluindo scripts para executar tarefas específicas como pegador de banner, força bruta, verificação de vulnerabilidades, etc. Ele também permite que os usuários escrevam seus próprios scripts para automatizar tarefas de digitalização.

Observação: Você pode aprender mais sobre o NSE em https: // linuxhint.com/nmap-scripting-engine-tutorial/.

Para a agarração de banner, o mecanismo de script nmap inclui um script chamado "Banner". Para usá -lo, precisamos especificar que estamos usando NSE adicionando o -script = sinalizador seguido pelo script que queremos usar, neste caso, bandeira.

O exemplo abaixo mostra uma execução de pegando banner para aprender a versão do servidor SSH de um dispositivo. O serviço para analisar é especificado com o -P 22 (Porta 22, SSH) bandeira.

NMAP -P 22 -Script = Banner 192.168.0.1

Como você pode ver na captura de tela acima, a versão detectada é SSH-2.0-IPSSH-6.6.0. Podemos ver que o servidor está usando o SSH 2.0.

Você pode combinar o NSE com sinalizadores NMAP adicionais para aumentar a precisão dos resultados, ou talvez para obter mais informações sobre o alvo.

No exemplo seguinte, estou adicionando duas outras bandeiras: -Pn Para impedir que o processo de varredura pingasse o alvo, dificultando a detecção do alvo. A segunda bandeira, -Sv, O que é profundamente explicado na próxima seção, é útil para aprender as versões de software no alvo, isso pode resultar em informações úteis adicionais.

nmap -pn -p 22 -sv - -script = banner 192.168.0.1


Como você pode ver, o -sinalizador SV Informações adicionais retornadas mostrando que nosso alvo é um dispositivo Cisco.

Quando nenhuma porta é especificada por padrão, o NMAP digitaliza as 1000 portas mais populares. O GoDaddy Website Server possui apenas portas http/https abertas (80 e 443), incluídas entre as portas mais populares. No exemplo abaixo, eu corro um bandeira Agarrando a varredura para aprender mais sobre o servidor da web de GoDaddy. Como no exemplo anterior, eu combino o bandeira script com o -sinalizador SV.

nmap -sv - -script = banner godaddy.com

Como você pode ver, o GoDaddy está usando o Apache Traffic Server 7.1.6 e aprender isso só levou menos de um minuto. Se você era um hacker ou um sysadmin auditando a segurança do seu servidor, você pode verificar se há vulnerabilidades deste software em bancos de dados como

https: // www.Cvevedetails.com/vulnerabilidade-list/vendor_id-45/product_id-19990/apache-traffic-server.html.

No próximo exemplo, vou executar os dois -sinalizadores SV e -pn junto com o bandeira Script, para aprender a versão FTP em execução no servidor do domínio especificado.

nmap -pn -p 21 -sv - -script = banner argexchanger.com


Como você pode ver, o servidor está usando o software de servidor puro-ftpd.

Como executar o Banner pegando usando bandeiras NMAP sem NSE

Ficar sem NSE é uma decisão sem sentido, porque o NSE está incluído no NMAP por padrão. Se você tem NMAP, você tem NSE.

No entanto, você ainda pode aprender versões de software em um alvo sem usar o NSE e aprender isso o ajudará a entender como o NMAP sinalizadores funcionam.

Portanto, esta segunda seção do tutorial se concentra nas bandeiras para a pegada de destino. Mas antes de começar, vamos ver a saída de uma varredura NMAP padrão.

nmap godaddy.com

Como você pode ver, a varredura padrão retorna o estado das portas abertas.

Para aprender as versões de software nas portas abertas, podemos usar o usado anteriormente -sinalizador SV, Mas, neste caso, especificaremos a intensidade da solicitação.

O -sinalizador SV contém diferentes níveis de intensidade variando de 0 a 9 e sendo 7 o nível de intensidade padrão. Como o nível de intensidade é menor, a varredura será mais rápida, mas com menos sondas. À medida que o nível de intensidade aumenta, a varredura será mais lenta, mas retorna um resultado mais preciso. Na maioria dos casos, o resultado é o mesmo.

Abaixo, você pode ver um exemplo do nível de intensidade inferior (0) para o -sinalizador SV.

NMAP -SV -Intensidade 0 Linuxhint.com

Como você pode ver, o comando não retornou as versões do software por trás do nosso alvo. E há uma razão para isso, provavelmente uma medida defensiva.

Agora, vamos aumentar a intensidade da varredura para o valor mais alto (9), para verificar se podemos aprender mais sobre nosso alvo.

NMAP -SV -Intensidade 9 Linuxhint.com

Como você pode ver na captura de tela acima, agora sabemos.

Com este resultado, você sabe que as etapas a seguir incluirão ferramentas para revelar o endereço IP do servidor real atrás do CloudFlare, alguns dos quais podem ser CloudFail, Fierce, Shodan, etc.

Conclusão

A pegada de banner é um dos primeiros estágios ao auditar um alvo. É especialmente útil para os grandes administradores de rede gerar um inventário de dispositivos clientes e as versões de software instaladas neles. Como você pode ver, aprender as versões de software em um alvo é bem fácil e pode ser feito por qualquer usuário do nível Linux. O mercado oferece muitas ferramentas para a captura de banner, mas nenhum deles é tão potente quanto o NMAP é. Lembre -se de combinar diferentes técnicas de captura de banners pode retornar um resultado mais preciso e informativo.

Obrigado por ler este tutorial mostrando como executar os cheques de garra de banner usando o NMAP. Espero que tenha sido útil para você. Continue seguindo o Linux Dint para mais tutoriais e dicas profissionais.