Detekcia sluzby a verzie
Pouzite Nmap na vzdialeny pocitac a ten potom moze prezradit,
ze porty 25/tcp, 80/tcp a 53/udp su otvorene. Pouzitim svojej databazy
nmap-services
s obsahom okolo 2,200 znamych sluzieb,
by dokazal Nmap oznamit, ze tieto porty pravdepodobne patria postovemu serveru (SMTP)
webovemu serveru (HTTP) a DNS serveru (DNS). Toto vyhladanie je obycajne
presne - drviva vacsina daemonov nacuvajucich na TCP porte 25 su v skutocnosti
postove servery, no urcite sa na tomto neda stavit bezpecnost, ludia mozu mat
spustene sluzby na zvlastnych portoch.
Aj ked ma Nmap pravdu a hypoteticky server ma spustene servery SMTP, HTTP a DNS, neznamena to vela informacii. Ked vykonavate odhady zranitelnosti alebo hoci aj jednoduche supisy siete vasich firiem alebo klientov, chcete naozaj vediet aj to, ake mailove a DNS servery a ich verzie su spustene. Ziskanie presneho cisla verzie pomaha dramaticky urcit, pred akymi zneuzitim je server zranitelny. Detekcia verzie pomaha zistit tuto informaciu.
Po zisteni TCP alebo UDP portov pomocou jednej z metod scanu,
detekcia verzie skuma tieto porty, aby zistila, co na nich bezi.Subor s databazou
nmap-service-probes
obsahuje testy na
dotazovanie rozlicnych sluzieb a zodpovedajucih vyrazov na rozpoznanie a vykonanie
rozboru odpovedi. Nmap sa pokusa urcit protokol sluzby (napriklad ftp, ssh, telnet, http), nazov aplikacie
(napriklad ISC
Bind, Apache httpd, Solaris telnetd), cislo verzie,
hostitelsky nazov, typ zariadenia(napr. tlaciaren, router), skupinu OS
(napr. Windows, Linux) a niekedy rozlicne podrobnosti ako napr. ci je X server otvoreny spojeniam
verziu SSH protokolu alebo pouzivatelske meno v programe KaZaA). Samozrejme, ze vacsina sluzieb
neposkytuje tieto informacie. Ak bol Nmap kompilovany s podporou OpenSSL ,
pripoji sa k SSL serverom, aby urcil sluzbu nacuvajucu za zasifrovanou vrstvou.
Ked su objavene RPC sluzby, automaticky sa pouzije Nmap RPC grinder (-sR
)
na urcenie RPC programu a cisla verzie. Po tom, co scan UDP portov nie je
schopny urcit, ci je port otvoreny alebo zatvoreny, niektore UDP porty su oznacene v stave
otvoreny|filtrovany
. Detekcia verzie sa
bude snazit vyvolat odpoved tychto portov (presne tak ako aj pri otvorenych portoch)
a stav sa moze zmenit na otvoreny, ak tato detekcia uspeje. Pri
otvorenych|filtrovanych
TCP portoch sa postupuje
tou istou cestou. Je potrebne si vsimnut, ze parameter Nmapu -A
medzi inym ponuka detekciu verzie. Dokument opisujuci priebeh, pouzitie a vlastne prisposobenie
detekcie verzie je dostupny na adrese https://nmap.org/vscan/
.
Ak Nmap dostane odpovede od sluzby, ale nevie ju priradit ziadnej polozke v databaze, zobrazi specialny fingerprint a takisto adresu URL, kde mozete odoslat odpoved, ak ju poznate. Venujte prosim tejto operacii niekolko minut, aby bola na prospech kazdemu. Vdaka tymto odpovediem ma Nmap okolo 3,000 zodpovedajucich vzorov pre viac ako 350 protokolov napr. smtp, ftp, http, atd.
Detekcia verzie sa povoli a da sa ovladat nasledujucimi parametrami:
-
-sV
(Detekcia verzie) Umoznuje detekciu verziu ako bolo spomenute vyssie. Je mozne pouzit namiesto toho parameter
-A
, ktorym sa povoli aj detekcia OS.-
--allports
(Pri detekcii verzie nevynechavat ziadne porty) V predvolenom nastaveni Nmap pri detekcii verzie vynechava TCP port 9100, pretoze niektore tlaciarne tlacia vsetko co pride na tento port a vedie to k hromade vytlacenych stran poziadaviek HTTP get request, poziadaviek SSL session request, atd.. Toto spravanie sa da zmenit upravenim alebo odstranenim direktivy
Exclude
v suborenmap-service-probes
alebo mozete zadat parameter--allports
, aby sa scanovali vsetky porty nehladiac na direktivuExclude
.-
--version-intensity <intensity>
(Nastavit intenzitu scanovania verzie) Ak sa vykonava scan verzie (
-sV
), Nmap odosiela seriu testov , pricom kazdemu z nich je priradena vynimocna hodnota medzi 1 az 9. Kym testy z nizsou hodnotou su ucinne na testovanie sirokej skalu beznych sluzieb, vyssie cisla su len zriedkavo uzitocne. Stupen intenzity udava, ktore testy sa maju pouzit. Cim vyssie je cislo, tym vacsia je pravdepodobnost, ze sluzba bude spravne indentifikovana, taketo scany vsak trvaju dlhsie. Predvolena hodnota je 7. Ak je test registrovany na cielovy port v suborenmap-service-probes
pomocou direktivyports
, tento test sa vykona bez ohladu na stupen intenzity. Zaistuje to to, ze DNS testy sa budu vzdy robit vhladom na lubovolny otvoreny port 53, SSL skuska vzhladom na port 443, atd..-
--version-light
(Povolit light mod ) Je to pohodlny alias pre parameter
--version-intensity 2
. Tento light mod znacne urychluje scanovanie verzie, no znizuje sa pravdepodobnost spravnej identifikacie sluzieb.-
--version-all
(Vyskusat kazdy test) Alias pre parameter
--version-intensity 9
, cim sa zaisti vykonanie kazdeho testu voci kazdemu portu.-
--version-trace
(Sledovat cinnost scanovania verzie) Nmap zobrazi rozsiahle debugovacie informacie cinnosti scanovania verzie. Je to podmnozina vystupu pri zadani parametra
--packet-trace
.-
-sR
(RPC scan) Tato metoda funguje v spojeni s rozlicnymi scanmi portov Nmapu, vsetky zistene otvorene TCP/UDP porty zahlti NULL prikazmi programu SunRPC za ucelom zistenia, ci su to porty sluzby RPC a ak ano, ktoremu programu a cisle verzii sluzia. Rovnake informacie sa daju efektivne ziskat pomocou parametru rpcinfo -p aj ked je mapovac portov cielovej stanice za firewallom alebo chraneny TCP wrappermi. Decoye momentalne nefunguju s RPC scanom. Toto je automaticky povolene ako cast scanu verzie pri zadani parametra (
-sV
). Kedze detekcie verzie obsahuje okrem tohoto este ovela viac veci, parameter-sR
sa pouziva zriedka.