Otkrivanje OS-a

Jedna od najpoznatijih odlika Nmapa je otkrivanje OS-a na ciljanom računalu korištenjem TCP/IP stack otiska (engl. fingerprint). Nmap šalje mnoštvo TCP i UDP paketa na udaljeno računalo i istražuje svaki bit vraćenih paketa. Nakon što je učinio hrpu testova poput TCP ISN sampling, podrška i redosljed TCP opcija, IPID sampling i provjeru veličine inicijalnog TCP prozora, Nmap uspoređuje rezultate s nmap-os-fingerprints bazom podataka s više od 1500 poznatih OS otisaka (engl fingerprint), te ispiše detalje o OS-u ukoliko ga je uspio "pogoditi". Svaki otisak sadrži neformatirani tekstualni opis OS-a i klasifikaciju u koju ulazi naziv izdavača (npr. Sun), OS (npr. Solaris), generacija OS-a (npr. 10) i tip uređaja (općenite namjene, ruter, switch, igraća konzola isl.).

Ukoliko Nmap nije u stanju odrediti koji OS je pokrenut na ciljanom računalu, a uvjeti su dobri (npr. postoji barem jedan otvoreni port na računalu), Nmap će vam ponuditi URL link preko kojeg možete poslati otisak ukoliko ste sigurni u to koji OS se nalazi na tom računalu. Na taj način pomažete u nastojanjima da Nmap nauči raspoznati što je moguće više sistema i samim tim postane precizniji u pogađanju.

Otkrivanje OS-a omogućava još neke dodatne testove koji koriste informacije prikupljene tijekom procesa pogađanja. Jedan od tih dodatnih testova je i vrijeme od kad je upaljeno računalo (uptime), koji koristi TCP timestamp opciju (RFC 1323) kako bi pogodio kad je računalo zadnji put resetirano.To je prikazano samo za ona računala koja daju tu informaciju. Drugi test je predvidljivost TCP sekvenci. Taj test mjeri koliko je teško uspostaviti lažiranu TCP vezu s udaljenim računalom. To je korisno ukoliko želite iskoristiti povjerenje bazirano na ishodišnoj IP adresi (recimo kod rlogin-a, vatrozida, filtera itd.) ili u situacijama kada želite sakriti svoje tragove. Ovaj način prikrivanja se danas rijetko koristi, no još uvijek postoji velika količina računala koja su ranjiva. Stvarni broj "težine" je baziran na statističkom skupljanju podataka i varira. Obično je bolje koristiti klasifikaciju poput popriličan izazov i toliko jednostavno da je smiješno . Ovakakv način izvještavanja dobit ćete u normalnom ispisu kad uključite verbose opciju (-v). Kad je verbose opcija uključena zajedno s -O, onda kao rezultat dobijete i izvještaj generiranja IPID sekvence. Većina računala je u tzv. inkrementalnoj klasi, što znači da sa svakim poslanim paketom uvećaju ID polje IP zaglavlja. To ih čini ranjivima na nekoliko naprednih načina sakupljanja informacija i napade zavaravanja (engl. spoofing).

Dokument u kojem je opisano kako radi, kako se koristi i kako se može prilagoditi otkrivanje verzije, dostupan je u podosta jezika na linku: https://nmap.org/osdetect/.

Otkrivanje OS-a se uključuje i upravlja sa sljedećim opcijama

-O (Uključi otkrivanje OS-a)

Ova opcije uključi otkrivanje OS-a kako je opisano u prethodnom odlomku. Isto tak omožete koristiti opciju -A da istovremeno uključite otkrivanje OS-a i verzije

--osscan-limit (ograniči otkrivanje OS-a samo na ciljeve koji obećavaju)

Otkrivanje OS-a je mnogo učinkovitije ako postoji bar jedan otvoren i zatvoren port. Ukoliko uključite ovu opciju, Nmap neće niti pokušati raditi otkrivanje OS-a na hostovima koji nisu zadovoljili ovaj kriterij. To vam može uštedjeti mnogo vremena, pogotovo kod skeniranja s opcijom -P0 kad koristite mnogo ciljanih računala. Ovu opciju možete koristiti samo su kombinaciji s opcijama -O ili -A.

--osscan-guess; --fuzzy (probaj pogoditi OS na osnovu rezultata)

Ukoliko Nmap nije našao idealan rezultat, ponekad ponudi najbliži rezultat koji bi mogao biti. Ukoliko odaberete neku od ovih opcija, Nmap će pogađati agresivnije.