Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Capítulo 7. Serviço e detecção de versão de aplicativos 
Índice analítico 
Introdução 
Exemplos de uso e 
Técnica descrita 
Fraudes e fallbacks 
Seleção de sonda e Raridade 
Técnica demonstrada 
Pós-processadores 
Integração Nmap Scripting Engine 
RPC Moagem 
SSL pós-processador Notas 
nmap-service-probes Formato de arquivo 
Exclude Directiva 
Probe Directiva 
match a Directiva 
softmatch Directiva 
ports e sslports Directivas 
totalwaitms Directiva 
rarity Directiva 
fallback Directiva 
Juntando tudo 
Contribuições da comunidade 
Apresentar impressões digitais de serviço 
Enviar correções de banco de dados 
Enviar novas sondas 
SOLUÇÃO: Detecção Versão Hack para atender às necessidades personalizadas, tais como 
detecção Open Proxy 
SOLUÇÃO: Encontre todos os servidores executando uma versão do aplicativo inseguro ou não 
padronizado 
Introdução 
Embora o Nmap faz muitas coisas, a sua característica mais fundamental é a exploração portuária. 
Ponto Nmap em uma máquina remota, e que poderia dizer-lhe que as portas 25/tcp , 80/tcp e 
53/udp estão abertas. Usando sua nmap-services banco de dados de mais de 2.200 serviços 
bem conhecidos, o Nmap iria relatar que aquelas portas provavelmente correspondem a um servidor 
de email (SMTP), servidor web (HTTP) e servidor de nomes (DNS), respectivamente. Essa 
pesquisa é geralmente precisa-a grande maioria de daemons escutando na porta TCP 25 são, na 
verdade, servidores de correio. No entanto, você não deve apostar a sua segurança nesta! As pessoas 
podem fazer e executar serviços em portos estranhos. Talvez o seu servidor web principal já estava 
na porta 80, então eles escolheram uma porta diferente para um servidor de teste ou teste. Talvez 
eles pensem que esconde um serviço vulnerável em alguma porta obscura impede "hackers do mal" 
de encontrá-lo. Ainda mais comum ultimamente é que as pessoas escolhem as portas com base não 
no serviço que deseja executar, mas sobre o que recebe através do firewall. Quando ISPs bloqueado 
a porta 80, após grande Microsoft IIS vermes CodeRed e Nimda, hordas de usuários respondeu 
movendo seus servidores web pessoais para outra porta. Quando as empresas bloquear o acesso 
Telnet devido aos riscos de segurança horríveis, eu tenho visto os usuários simplesmente executar 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan.html&usg=ALkJrhiG83pOvA2Hg-g5nMDbGHkdY-CSIA#vscan-intro
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-find-service-fast.html&usg=ALkJrhg-A9vDoehb7SgNuV667cKpyiuG1A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-find-service-fast.html&usg=ALkJrhg-A9vDoehb7SgNuV667cKpyiuG1A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-hack-it.html&usg=ALkJrhgqODvIQqFi2SzWXUCCiaQSO6PqYA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-hack-it.html&usg=ALkJrhgqODvIQqFi2SzWXUCCiaQSO6PqYA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-probe
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-corrections
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-prints
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-fileformat-example
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-fallback
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-rarity
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-totalwaitms
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-ports
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-softmatch
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-match
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-probe
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-exclude
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#vscan-ssl-postprocess
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#version-detection-rpc
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#version-detection-nse
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique-demo.html&usg=ALkJrhgE_Y7rmHF0b_BnEcRCDwPPjF_djQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarityhttp://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-examples.html&usg=ALkJrhhVeJttgfsmTRvroHf3m2GhRHkG9Q
telnetd na porta Secure Shell (SSH) em seu lugar. 
Mesmo que o Nmap é certo, eo servidor hipotético acima esteja executando SMTP, HTTP e 
servidores de DNS, que não é um monte de informações. Ao fazer avaliações de vulnerabilidade (ou 
mesmo inventários de rede simples) de suas empresas ou clientes, você realmente quer saber o que 
e-mail e servidores de DNS e versões estão em execução. Ter um número de versão exato ajuda 
dramaticamente em determinar que explora um servidor está vulnerável. Tenha em mente que as 
correções de segurança são muitas vezes volta-portado para versões anteriores do software, para que 
você não pode confiar apenas no número da versão para provar um serviço é vulnerável. Falsos 
negativos são mais raros, mas podem acontecer quando paródia administradores bobo o número da 
versão de um serviço vulnerável para fazer parecer remendado. 
Outro bom motivo para determinar os tipos de serviços e números de versão é que muitos serviços 
compartilhar o mesmo número de porta. Por exemplo, a porta 258/tcp é usado pelo Checkpoint 
Firewall-1 da interface de gerenciamento GUI eo iaque cliente Windows chat. Isso faz com que um 
palpite baseado no nmap-services de mesa ainda menos preciso. Qualquer pessoa que tenha 
feito a digitalização muito sabe que muitas vezes também encontrar serviços escutando não 
registradas portas-estes são um mistério completo sem a detecção de versão. Um último problema é 
que as portas UDP filtrados muitas vezes a mesma aparência de um scanner de portas simples como 
portas abertas. Mas se eles respondem às sondas específicas do serviço enviadas pelo Nmap 
detecção de versão, você tem certeza de que eles estão abertos (e muitas vezes exatamente o que 
está em execução). 
Serviço verifica, por vezes, revelar informações sobre um alvo além do tipo de serviço e número da 
versão. Informações diversas descobertas sobre um serviço é coletado no "info" campo. Isso é 
exibido na VERSION coluna entre parênteses após o nome do produto e número da versão. Esse 
campo pode incluir números de protocolo SSH, módulos Apache, e muito mais. 
Alguns serviços também relatam seus nomes de hosts configurados, que diferem de DNS reverso 
máquinas " hostnames com uma freqüência surpreendente. O campo hostname é relatado em um 
Service Info de linha após a tabela da porta. Parece uma fuga de informação menor, mas pode 
ter consequências. Um ano na conferência CanSecWest segurança, eu estava encolhido no meu 
quarto com meu laptop. De repente, a janela tcpdump no canto da tela do meu enlouqueceu e eu 
percebi que minha máquina estava sob ataque. Olhei para trás e encontrou uma porta alta incomum 
sentado aberto. Após a ligação, a porta vomitado um grupo de caracteres binários, mas um campo 
ASCII na saída deu o nome de domínio configurado. O domínio foi para uma pequena empresa de 
segurança suficiente para que eu sabia exatamente quem era o responsável. Eu tinha o anel de 
recepção seu quarto de hotel, eo menino foi ele surpreendeu quando eu pedi para ele parar 
sondagem minha caixa. 
Mais dois campos que a detecção de versão pode descobrir são sistema operacional e tipo de 
dispositivo. Estes são também informou sobre a Service Info linha. Nós usamos duas técnicas 
aqui. Um deles é a exclusividade de aplicação. Se identificarmos um serviço como o Microsoft 
Exchange, sabemos que o sistema operacional é o Windows desde o Exchange não é executado em 
qualquer outra coisa. A outra técnica é a de convencer os aplicativos mais portáteis para divulgar a 
informação plataforma. Muitos servidores (servidores especialmente web) exigem muito pouco 
persuasão. Este tipo de detecção de SO se destina a complementar o sistema de detecção Nmap SO 
( -O ) e às vezes pode apresentar resultados diferentes. Por exemplo, considere um servidor 
Microsoft Exchange escondido atrás de um firewall Unix encaminhamento de porta. 
O Nmap subsistema de digitalização versão obtém todos esses dados conectando-se a portas abertas 
e interrogá-los para mais informações usando sondas que os serviços específicos entender. Isso 
permite que o Nmap para dar uma avaliação detalhada do que está realmente funcionando, em vez 
de apenas o que os números de portas estão abertas. Exemplo 7.1 mostra a saída real. 
Exemplo 7.1. Uso simples de detecção de versão 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan.html&usg=ALkJrhiG83pOvA2Hg-g5nMDbGHkdY-CSIA#ex-version-detection-scan1
 # nmap -sV -T4 -F insecure.org
 Nmap partida (http://nmap.org)
 Nmap scan relatório para insecure.org (74.207.254.18)
 Host está ativo (0.016s latência).
 rDNS recorde de 74.207.254.18: web.insecure.org
 Não mostrado: 95 portas filtradas
 ESTADO DO PORTO versão de serviço
 22/tcp aberto ssh OpenSSH 4.3 (protocolo 2,0)
 25/tcp smtp Postfix smtpd aberto
 80/tcp aberto http Apache httpd 2.2.3 ((CentOS))
 113/tcp closed auth
 443/TCP aberto ssl / http Apache httpd 2.2.3 ((CentOS))
 Informações de serviço: Host: web.insecure.org
 Nmap feito: um endereço IP (1 host up) verificados em 14,82 segundo
Nmap detecção de versão oferece os seguintes recursos avançados (totalmente descrito mais tarde): 
 Alta velocidade, operação paralela via sem bloqueio soquetes e uma gramática definição 
sonda / jogo projetado para implementação eficiente e poderosa. 
 Determina o nome do aplicativo eo número da versão, quando disponíveis, e não apenas o 
protocolo do serviço. 
 Suporta tanto os protocolos TCP e UDP, bem como os dois textuais serviços binários ASCII 
e embalado. 
 Multi-plataforma de apoio, incluindo Linux, Windows, Mac OS X, FreeBSD / NetBSD / 
OpenBSD, Solaris, e todas as outras plataformas em que o Nmap é conhecido por trabalhar. 
 Se o SSL é detectado, o Nmap se conecta usando OpenSSL (se disponível) e tenta 
determinar qual o serviço que está escutando por trás dessa camada de criptografia. Isso 
permite que ele descubra serviços como HTTPS, POP3S, IMAPS, etc, bem como 
proporcionar detalhes da versão. 
 Se um SunRPC serviço é descoberto, o Nmap lança sua força bruta moedor RPC para 
encontrar o número do programa, o nome eo número da versão. 
 IPv6 é suportado, incluindo TCP, UDP, e SSL sobre TCP. 
 Enumeração Plataforma Comum (CPE) saída para a interoperação com outro software 
(algumas informações só é incluído na saída XML). Consulte a seção chamada "Enumeração 
Plataforma Comum (CPE)" para saber mais sobre CPE. 
 Contribuições da comunidade: se Nmap obtém dados de volta de um serviço que ele não 
reconhece, uma impressão digital de serviços é impresso juntamente com uma URL de 
submissão. Este sistema é modelado após o sistema operacional Nmap extremamente bem 
sucedido processo de submissão de Detecção de impressões digitais. Novas sondas e 
correções podem também ser apresentados. 
 Banco de dados abrangente: Nmap reconhece mais de mil assinaturas de serviços, que 
abrange mais de 180 protocolos de serviços exclusivos de ACAP, AFP e AIM para XML-
RPC, Zebedeu, e Zebra. 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6g
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6gCapítulo 7. Serviço e detecção de versão de aplicativos 
 
Exemplos de uso e 
Antes de se aprofundar nos detalhes técnicos de como a detecção de versão é implementado, aqui 
estão alguns exemplos que demonstram o seu uso e capacidades. Para permitir a detecção de versão, 
basta adicionar -sV para qualquer Nmap sinaliza que você normalmente usa. Ou use o -A opção, 
que liga a detecção de versão e outros Um dvanced e A ggressive características posteriores. É 
realmente muito simples, como mostrado no Exemplo 7.2 . 
Exemplo 7.2. Detecção de versão contra www.microsoft.com 
 # nmap -A -T4 -F www.microsoft.com
 Nmap partida (http://nmap.org)
 Nmap scan relatório para 80.67.68.30
 (As portas 1208 digitalizados, mas não apresentadas a seguir estão em estado: 
fechado)
 ESTADO DO PORTO versão de serviço
 22/tcp aberto ssh Akamai-I SSH (protocolo 1,5)
 80/tcp http aberto AkamaiGHost (serviço da Akamai Aceleração HTTP)
 443/TCP aberto ssl / http AkamaiGHost (serviço da Akamai Aceleração HTTP)
 Tipo de dispositivo: geral
 Duração: Linux 2.1.x | 2.2.X
 OS detalhes: Linux 2.1.19 - 2.2.25
 Nmap finished: 1 Endereço IP (1 host up) digitalizados em 19,223 segundo
Essa verificação anterior demonstra algumas coisas. Primeiro de tudo, é gratificante ver 
www.Microsoft.Com servido de uma das caixas da Akamai Linux. Mais relevante para este capítulo 
é que o serviço listado para a porta 443 é ssl/http . Isso significa que a detecção de primeiro 
serviço descobriu que a porta estava SSL, então carregado OpenSSL e realizada detecção serviço 
novamente através de conexões SSL para descobrir um servidor web rodando AkamiGHost atrás da 
criptografia. Lembre-se que -T4 causas Nmap para ir mais rápido (tempo mais agressivo) e -F diz 
o nmap para escanear apenas as portas registradas no nmap-services . 
Exemplo 7.3 é um exemplo maior e mais diversificada. 
Exemplo 7.3. Detecção de versão complexa 
 # nmap -A -T4 localhost
 Nmap partida (http://nmap.org)
 Nmap scan relatório para felix (127.0.0.1)
 (As portas 1640 digitalizados, mas não apresentadas a seguir estão em estado: 
fechado)
 ESTADO DO PORTO versão de serviço
 21/tcp ftp aberto Wu-ftpd wu-2.6.1-20
 22/tcp aberto ssh OpenSSH 3.1p1 (protocolo 1,99)
 53/tcp aberto domínio ISC BIND 9.2.1
 79/tcp aberto dedo Linux fingerd
 111/tcp aberto rpcbind 2 (rpc # 100000)
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-examples.html&usg=ALkJrhhVeJttgfsmTRvroHf3m2GhRHkG9Q#ex-version-detection-scan3
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-examples.html&usg=ALkJrhhVeJttgfsmTRvroHf3m2GhRHkG9Q#ex-version-detection-scan2
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan.html&usg=ALkJrhiG83pOvA2Hg-g5nMDbGHkdY-CSIA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
 443/TCP aberto ssl / http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_04-dev)
 515/tcp impressora aberta
 631/tcp aberto ipp CUPS 1,1
 953/tcp aberto rndc?
 5000/tcp Open SSL / ftp Wu-ftpd wu-2.6.1-20
 5001/tcp Open SSL / ssh OpenSSH 3.1p1 (protocolo 1,99)
 5002/tcp Open SSL / domínio ISC BIND 9.2.1
 5003/tcp Open SSL / dedo Linux fingerd
 X11 6000/tcp abertos (acesso negado)
 8000/tcp aberto http-proxy Junkbuster webproxy
 8080/tcp aberto http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_04-dev)
 8081/tcp aberto http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_04-dev)
 Tipo de dispositivo: geral
 Duração: Linux 2.4.X | 2.5.x
 OS detalhes: Linux Kernel 2.4.0 - 2.5.20
 Nmap finished: 1 Endereço IP (1 host up) digitalizados em 42,494 segundo
Você pode ver aqui a forma como os serviços RPC são tratados, com a força-bruta RPC do scanner 
ser utilizada para determinar se a porta 111 está rpcbind versão 2. Você também pode perceber que a 
porta 515 dá o serviço como printer , mas que versão campo está vazio. Nmap determinado o 
nome do serviço de sondagem, mas não foi capaz de determinar qualquer outra coisa. Por outro 
lado, a porta 953 fornece o serviço como " rndc? ". O ponto de interrogação nos diz que o Nmap 
não foi capaz de determinar o nome do serviço através de sondagem. Como retorno, rndc é 
mencionado porque que tem o porto de 953 registrados no nmap-services . Infelizmente, 
nenhuma das sondas de Nmap eliciada qualquer tipo de resposta de rndc. Se o tivessem feito, teriam 
impresso Nmap uma impressão digital de serviço e uma URL de submissão para que pudesse ser 
reconhecido na próxima versão. Como é, Nmap requer uma sonda especial. Pode-se mesmo estar 
disponível no momento em que você lê este. seção chamada "Contribuição Comunitária" fornece 
detalhes sobre como escrever as suas próprias sondas. 
É importante notar também que alguns serviços oferecem muito mais informação do que apenas o 
número de versão. Exemplos anteriores incluem se as conexões X11 licenças, o número do 
protocolo SSH, eo módulo do Apache lista de versões. Alguns dos módulos do Apache mesmo teve 
que ser cortado a partir da saída para caber na página. 
A revisores poucos início questionou a sanidade de execução de serviços como SSH e dedo sobre 
SSL. Este foi realmente muito divertido com stunnel , em parte para garantir que os scans paralelos 
SSL realmente funcionar. 
Técnica descrita 
Nmap digitalização versão é realmente bastante simples. Ele foi projetado para ser o mais simples 
possível, enquanto continuam sendo escalável, rápido e preciso. Os verdadeiros minuciosos detalhes 
são melhor descoberto por download e revisão do código-fonte, mas uma sinopse das técnicas 
utilizadas segue. 
Nmap primeiro faz uma varredura de portas como por suas instruções, e depois passa tudo o open 
ou open|filtered TCP e / ou UDP para o módulo de verificação de serviço. Essas portas são 
então interrogados em paralelo, embora uma única porta é descrito aqui para simplicidade. 
1. Nmap verifica se a porta é uma das portas de ser excluídos, conforme especificado pelo 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.stunnel.org/&usg=ALkJrhil3uiOZVm42Ig2hLUspBexWepSqQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw
Exclude directiva em nmap-service-probes . Se for, o Nmap não irá verificar essa 
porta por motivos mencionados no seção chamada " nmap-service-probes Formato 
de arquivo " . 
2. Se a porta é TCP, Nmap começa por se conectar a ele. Se a conexão for bem-sucedido ea 
porta tinha sido no open|filtered estado, ele é alterado para open . Isso é raro (TCP) 
já que as pessoas tentando ser tão furtivo que eles usam um tipo de scan TCP que produz 
open|filtered portos (como o scan FIN) geralmente sabem melhor do que explodir 
toda a sua cautela ao realizar a detecção de versão. 
3. Assim que a conexão TCP é feita, o Nmap ouve cerca de cinco segundos. Muitos serviços 
comuns, incluindo a maioria de FTP, SSH, SMTP, Telnet, POP3 e IMAP servidores, 
identificar-se em uma faixa de boas-vindas inicial. Nmap refere-se a isso como "sonda 
NULL" porque o Nmap apenas escuta para as respostas sem enviar quaisquer dados de 
sondagem. Se qualquer dado é recebido, o Nmap compara com cerca de 3.000 assinaturas 
sonda NULL em sua nmap-service-probes arquivo (descrito na seção chamada " 
nmap-service-probes Formato de arquivo " ). Se o serviço é totalmente identificado, 
estamos a fazer com que a porta! A expressão regular em assinaturas podem incluircorrespondências de substring para escolher os números de versão de resposta. Em alguns 
casos, o Nmap recebe um "jogo suave" sobre o tipo de serviço, mas não há informação de 
versão. Nesse caso, o Nmap continua, mas apenas envia sondas que são conhecidos para 
reconhecer o tipo de serviço de soft-matched. 
4. Este ponto é onde começa o Nmap para sondas UDP e conexões TCP continuar aqui, se a 
sonda NULL descrito acima falha ou soft-partidas. Como a realidade é que a maioria das 
portas são usadas pelo serviço que estão registrados no nmap-services , cada sonda tem 
uma lista de números de portas que são considerados para ser mais eficaz. Por exemplo, a 
sonda chamado GetRequest que reconhece servidores web (entre muitos outros serviços) 
listas de 80-85, 8000-8010, 8080-8085 e entre os seus portos prováveis. Nmap 
seqüencialmente (na ordem em que aparecem no arquivo) executa a sonda (s) que 
corresponde ao número da porta que está sendo digitalizado. 
Cada sonda inclui uma seqüência de sonda (Que pode ser um texto ASCII arbitrária ou \ xhh 
escapou binário), que é enviado para a porta. As respostas que voltam são comparadas com 
uma lista de expressões regulares assinatura do mesmo tipo, como discutido na descrição do 
teste acima NULL. Tal como acontece com a sonda NULL, estes testes podem resultar em 
um jogo inteiro (termina o processamento para o serviço remoto), uma partida suave (limita 
as futuras sondas para aqueles que corresponde a um determinado serviço), ou não se 
encontrar nada. A lista exata de expressões regulares que o Nmap usa para testar uma partida 
depende da configuração de retorno da sonda. Por exemplo, os dados retornados do 
X11Probe é muito improvável que encontrou nenhum expressões regulares criados para a 
sonda GetRequest. Por outro lado, é provável que os resultados retornados a partir de uma 
sonda tal como RTSPRequest pode corresponder uma expressão regular trabalhada para 
GetRequest porque os dois protocolos a serem testados para estão intimamente relacionadas. 
Assim, a sonda RTSPRequest tem um retorno para partidas GetRequest. Para uma 
explicação mais detalhada, consulte a seção chamada "Cheats" e recuos . 
Se qualquer resposta durante a detecção de versão está já recebeu de uma porta UDP que 
estava no open|filtered estado, esse estado é alterado para open . Isso faz com que a 
detecção de versão um excelente complemento para UDP scan, que é forçado a rotular todas 
as portas UDP digitalizadas como open|filtered quando algumas regras de firewall 
comuns estão em vigor. Ao combinar UDP digitalização com detecção de versão pode levar 
muitas vezes enquanto uma varredura UDP simples, é uma técnica eficaz e útil. Este método 
é descrito na secção denominada a "eliminação de ambiguidades Abrir portas UDP filtrados" 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/scan-methods.html&usg=ALkJrhgfHkqupLuJaQETE4ioM7P2DXSPrA#scan-methods-disambiguate
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
. 
5. Na maioria dos casos, a sonda ou a sonda NULL provável porta (s) (normalmente há apenas 
um) descrito acima corresponde ao serviço. Uma vez que as partes da sonda NULL sua 
ligação com a sonda de porta provável, esta permite a detecção de serviço para ser feito com 
apenas uma ligação rápida na maioria dos casos. Com apenas um pacote UDP é 
normalmente exigido. Mas se a sonda NULL e sonda porta provável (s) falhar, o Nmap 
passa por outras sondas existentes seqüencialmente. No caso do TCP, Nmap deve efectuar 
uma nova ligação para cada sonda para evitar que as sondas anteriores corromper os 
resultados. Esse cenário de pior caso pode levar um pouco de tempo, especialmente desde 
Nmap deve esperar cerca de cinco segundos para os resultados de cada sonda por causa de 
conexões lentas de rede e serviços de outra forma lentamente respondendo. Felizmente, o 
Nmap utiliza várias técnicas automáticas para acelerar scans: 
 Nmap faz a maioria das sondas genérico o suficiente para combinar com muitos 
serviços. Por exemplo, a sonda envia GenericLines duas linhas em branco (" \ 
\r\n\r\n ") para o serviço. Isso corresponde daemons de muitos tipos de serviços 
diversos, incluindo FTP, ident, POP3, UUCP, Postgres, e whois. A sonda GetRequest 
corresponde tipos de serviço ainda mais. Outros exemplos incluem " help\r\n "e 
genérico RPC e sondas MS SMB. 
 Se um serviço corresponde a um softmatch directiva, Nmap só precisa tentar 
sondas que podem potencialmente correspondem a esse serviço. 
 Todas as sondas não foram criados iguais! Alguns corresponder muitos mais serviços 
do que outros. Devido a isso, o Nmap usa a raridade métrica para evitar a tentar 
sondas que são extremamente improvável para corresponder. Os usuários experientes 
Nmap pode forçar todas as sondas a ser julgado independentemente ou limitar sonda 
tenta ainda mais do que o padrão usando o --version-intensity , 
--version-all , e --version-light opções discutidas na seção chamada 
"Seleção de sonda e Raridade" . 
6. Um dos testes sondas se a porta de destino está executando SSL. Se assim for (e se 
OpenSSL está disponível), o Nmap liga de volta via SSL e reinicia o serviço de digitalização 
para determinar o que está escutando por trás da criptografia. Uma directiva especial permite 
que diferentes portos prováveis para normal e SSL túnel ligações. Por exemplo, o Nmap 
deve começar contra a porta 443 (HTTPS) com uma sonda de SSL. Mas depois de SSL é 
detectado e habilitado, o Nmap deve tentar a sonda GetRequest contra a porta 443, porque 
essa porta tem geralmente um servidor web escutando atrás de criptografia SSL. 
7. Outra sonda genérica identifica serviços baseados em RPC. Quando estes são encontrados, o 
Nmap moedor RPC (discutido mais tarde) é iniciada a força bruta do programa RPC número 
/ nome e números de versão suportada. Da mesma forma, um SMB pós-processador para 
fingerprinting serviços do Windows está disponível como parte do capítulo 9, o Nmap 
Scripting Engine . 
8. Se pelo menos uma das sondas provoca algum tipo de resposta, mas Nmap é incapaz de 
reconhecer o serviço, o conteúdo da resposta é impresso para o utilizador sob a forma de 
uma impressão digital. Se os usuários saber quais serviços estão realmente ouvindo, eles são 
encorajados a submeter a impressão digital para os desenvolvedores do Nmap para 
integração em Nmap, como descrito na seção chamada "Impressões Digitais" Submit 
Serviço . 
Fraudes e fallbacks 
Mesmo que o Nmap espera uma quantidade generosa de tempo de serviços para responder, por 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-prints
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-printshttp://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse.html&usg=ALkJrhiiEuuv2dIIZjwKfA4Hs7bdcTUtOg
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse.html&usg=ALkJrhiiEuuv2dIIZjwKfA4Hs7bdcTUtOg
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
vezes, um aplicativo é lento para responder à sonda NULL. Isso pode ocorrer por uma série de 
razões, incluindo pesquisas inversas lentos DNS realizados por alguns serviços. Devido a isso, pode 
por vezes Nmap combinar os resultados de uma investigação posterior a uma linha de partida para a 
sonda concebida NULL. 
Por exemplo, suponha que escanear a porta 25 (SMTP) em um servidor para determinar o que está 
ouvindo. Assim que ligar, que o serviço poderá conduzir um grupo de pesquisas de DNS lista negra 
para determinar se deveria ser tratado como spammers e negou serviço. Antes de terminar que, o 
Nmap desiste à espera de uma resposta da sonda NULL e envia a sonda que vem com a porta 25 
registrado, o que é " HELP\r\n ". Quando o serviço de finalmente concluir suas verificações anti-
spam, ele imprime um banner de saudação, lê a sonda Ajuda, e responde como mostrado no 
Exemplo 7.4 . 
Exemplo 7.4. NULL sonda saída de exemplo fraude 
 220 hcsw.org ESMTP Sendmail 8.12.3/8.12.3/Debian-7.1; ter, [corte]
 Este é 214-2.0.0 sendmail versão 8.12.3
 214-2.0.0 Tópicos:
 214-2.0.0 HELO RCPT EHLO CORREIO DADOS
 214-2.0.0 RSET NOOP SAIR AJUDA VRFY
 214-2.0.0 EXPN VERBO ETRN DSN AUTH
 214-2.0.0 STARTTLS
 214-2.0.0 Para mais informações use "HELP <topic>".
 214-2.0.0 Para reportar bugs na implementação envie um email para
 214-2.0.0 sendmail-bugs@sendmail.org.
 214-2.0.0 Para informações locais envie um email para o Administrador no seu 
site.
 214 2.0.0 Final de informação de ajuda
Nmap lê esses dados da tomada e descobre que não há expressões regulares da sonda ajudar a 
combinar os dados retornados. Isto porque o Nmap normalmente espera para receber a bandeira 
ESMTP durante a sonda NULL e combiná-lo lá. 
Porque este é um cenário relativamente comum, Nmap "cheats" por tentar igualar as respostas a 
qualquer uma das linhas de correspondência NULL Sonda se nenhum da partida linhas sonda 
específica. Neste caso, uma linha de partida nulo existe, que informa que o programa é Sendmail, a 
versão é 8.12.3/8.12.3/Debian-7.1 eo hostname é hcsw.org. 
A fraude sonda NULL é realmente apenas um exemplo específico de um recurso Nmap mais geral: 
fallbacks. A directiva de retorno é descrito em detalhes na seção chamada " nmap-service- 
probes Formato de arquivo " . Essencialmente, qualquer sonda que é susceptível de encontrar 
resultados que podem ser acompanhadas por expressões regulares em outras sondas tem uma 
directiva de retorno que especifica essas outras sondas. 
Por exemplo, em algumas configurações do popular servidor web Apache, o Apache não irá 
responder ao GetRequest (" GET / HTTP/1.0\r\n\r\n ") sonda porque nenhum nome de host 
virtual tenha sido especificado. Nmap ainda é capaz de identificar corretamente esses servidores, 
pois esses servidores geralmente respondem à sonda HTTPOptions. Essa sonda tem um retorno para 
as expressões GetRequest regulares, que são suficientemente geral para reconhecer as respostas do 
Apache para as sondas HTTPOptions. 
Seleção de sonda e Raridade 
Para determinar o que sondas de usar, Nmap considera a sua rarity . Esta é uma indicação da 
probabilidade da sonda é retornar dados úteis. Se a sonda tem um elevado raridade, é considerado 
menos comum e é menos provável de ser tentada. Nmap usuários podem especificar quais as sondas 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#ex-version-null-probe-cheat
são julgados por alterar o nível de intensidade da verificação de versão, conforme descrito abaixo. 
O algoritmo exacto Nmap utiliza para determinar quais as sondas para utilizar a seguir: 
1. Para TCP, a sonda NULL é sempre tentou primeiro. 
2. Todas as sondas que têm a porta que está sendo digitalizado listada como uma porta 
provável (ver a seção chamada " nmap-service-probes File Format " ) são julgados 
na ordem em que aparecem em nmap-service-probes . 
3. Todos os outros testes que têm um valor de raridade inferior ou igual ao valor de intensidade 
de corrente da varredura são julgados, também na ordem em que aparecem em nmap-
service-probes . 
Uma vez que uma sonda é encontrado para coincidirem, o algoritmo termina e os resultados são 
relatados. 
Porque todos sondas nmap (exceto a sonda NULL) tem um valor de raridade que lhes estão 
associados, é relativamente fácil de controlar quantos deles são julgados ao executar uma 
verificação de versão. Basta escolher um nível de intensidade adequado para uma varredura. Quanto 
maior o nível de intensidade, os mais sondas serão julgados. Então, se uma varredura muito 
abrangente é desejado, um nível de alta intensidade é adequada, mesmo que isso possa demorar 
mais tempo de uma verificação efectuada a um nível de intensidade mais baixa. Nível nmap 
intensidade padrão é 7 mas o Nmap oferece as seguintes opções para diferentes necessidades de 
digitalização: 
--version-intensity <intensity level between 0 and 9> 
Define o nível de intensidade de uma varredura versão para o valor especificado. Se 0 for 
especificado, apenas a sonda NULL (TCP) e sondas que listar o porto como um porto 
provável são julgados. Exemplo: nmap-sV - versão intensidade-3 scanme.nmap.org 
--version-light 
Define o nível de intensidade a 2. Exemplo: nmap-sV - scanme.nmap.org versão light- 
--version-all 
Define o nível de intensidade a 9. Uma vez que todas as sondas têm um nível de raridade 
entre 1 e 9, esta tenta todas as sondas. Exemplo: nmap-sV - versão-tudo scanme.nmap.org 
Capítulo 7. Serviço e detecção de versão de aplicativos 
 
Técnica demonstrada 
Se a descrição acima Inglês não é clara o suficiente, você pode ver por si mesmo como ele funciona 
adicionando o --version-trace (E geralmente -d (depuração)) opções para sua linha de 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw
comando do Nmap. Isto mostra todas as conexões de dados e leitura / gravação atividade do serviço 
de digitalização. Um exemplo do mundo real anotada segue. 
 # nmap -sSV -T4 -F -d --version-trace insecure.org
 Nmap partida (http://nmap.org)
 Anfitrião insecure.org (205.217.153.53) parece ser de até ... bom.
 IniciandoSYN stealth scan contra insecure.org (205.217.153.53) em 19:53
 Iniciando varredura serviço contra quatro serviços em um anfitrião 19:53
O scan SYN encontrou quatro portas abertas, agora estamos começando um serviço de digitalização 
contra cada um deles em paralelo. Começamos com uma conexão TCP para a sonda NULL: 
 Sondas partida contra o novo serviço: 205.217.153.53:22 (TCP)
 NSOCK (2.0750s) conexão TCP solicitado para 205.217.153.53:22 (IOD # 1) EID 8
 Sondas partida contra o novo serviço: 205.217.153.53:25 (TCP)
 NSOCK (2.0770s) conexão TCP solicitado para 205.217.153.53:25 (IOD # 2) EID 16
 Sondas partida contra o novo serviço: 205.217.153.53:53 (TCP)
 NSOCK (2.0830s) conexão TCP solicitado para 205.217.153.53:53 (IOD # 3) EID 24
 Sondas partida contra o novo serviço: 205.217.153.53:80 (TCP)
 NSOCK (2.0860s) conexão TCP solicitado para 205.217.153.53:80 (IOD # 4) EID 32
 NSOCK Callback (2.0870s): Conecte SUCESSO para EID 32 [205.217.153.53:80]
 NSOCK (2.0870s) Leia pedido do IOD # 4 [205.217.153.53:80] 
 (Timeout: 5000ms) EID 42
 NSOCK Callback (2.0870s): Conecte SUCESSO para EID 24 [205.217.153.53:53]
 NSOCK (2.0870s) Leia pedido do IOD # 3 [205.217.153.53:53]
 (Timeout: 5000ms) EID 50
 NSOCK Callback (2.0870s): Conecte SUCESSO para EID 16 [205.217.153.53:25]
 NSOCK (2.0870s) Leia pedido do IOD # 2 [205.217.153.53:25]
 (Timeout: 5000ms) EID 58
 NSOCK Callback (2.0870s): Conecte SUCESSO para EID 8 [205.217.153.53:22]
 NSOCK (2.0870s) Leia pedido do IOD # 1 [205.217.153.53:22]
 (Timeout: 5000ms) EID 66
Neste ponto, as ligações de sonda nulos tenham sido feitas com êxito para todos os quatro serviços. 
Ela começa em 2 segundos, porque é o tempo que o ping e varreduras SYN tomou. 
 NSOCK Callback (2.0880s): LEIA SUCESSO para EID 66 [205.217.153.53:22] 
 (23 bytes): SSH-1,99 OpenSSH_3.1p1.
 Serviço de digitalização de correspondência: 205.217.153.53:22 é ssh.
 Versão: | OpenSSH | 3.1p1 | Protocolo 1,99 |
SSH era bom o suficiente para identificar completamente-se imediatamente após a ligação como 
OpenSSH 3.1p1. Um baixo, três para ir. 
 NSOCK Callback (2.0880s): LEIA SUCESSO para EID 58 [205.217.153.53:25] 
 (27 bytes): 220 core.lnxnet.net ESMTP ..
 Serviço de jogo varredura suave: 205.217.153.53:25 é smtp
O servidor de correio na porta 25 também nos deu uma bandeira útil. Nós não sabemos que tipo de 
servidor de correio que é, mas começando com 220 e incluindo a palavra ESMTP nos diz que é um 
e-mail (SMTP). Então Nmap softmatches smtp , o que significa que as sondas únicos capazes de 
corresponder servidores SMTP são julgados a partir de agora. Note-se que caracteres não-
imprimíveis são representados por pontos, de modo a " .. "depois ESMTP é realmente o" \r\n n 
"seqüência de terminação de linha. 
 NSOCK (2.0880s) Leia pedido do IOD # 2 [205.217.153.53:25]
 (Timeout: 4996ms) EID 74
 NSOCK Callback (7.0880s): LEIA TIMEOUT para EID 74 [205.217.153.53:25]
 NSOCK (7.0880s) Escreva pedido de 6 bytes para IOD # 2 EID 83
 [205.217.153.53:25]: AJUDA ..
 NSOCK (7.0880s) Leia pedido do IOD # 2 [205.217.153.53:25]
 (Timeout: 5000ms) EID 90
Nmap ouve um pouco mais sobre a conexão SMTP, apenas no caso de o servidor tem mais a dizer. 
A leitura de solicitação vezes depois de cinco segundos. Nmap então encontra a sonda próximo que 
está registrado para a porta 25 e tem assinaturas de SMTP. Essa sonda consiste simplesmente em 
HELP\r\n , que escreve para o Nmap conexão. 
 NSOCK Callback (7.0880s): LEIA TIMEOUT para EID 50 [205.217.153.53:53]
 NSOCK (7.0880s) Escreva pedido de 32 bytes para IOD # 3 EID 99
 [205.217.153.53:53]: ............... version.bind .....
 NSOCK (7.0880s) Leia pedido do IOD # 3 [205.217.153.53:53]
 (Timeout: 5000ms) EID 106
O servidor de DNS na porta 53 não retorna nada. A primeira sonda registrado para a porta 53 em 
nmap-service-probes é DNSVersionBindReq, que consulta um servidor DNS para seu 
número de versão. Este é enviado para o fio. 
 NSOCK Callback (7.0880s): LEIA TIMEOUT para EID 42 [205.217.153.53:80]
 NSOCK (7.0880s) Escreva pedido de 18 bytes para IOD # 4 EID 115
 [205.217.153.53:80]: GET / HTTP/1.0 ....
 NSOCK (7.0880s) Leia pedido do IOD # 4 [205.217.153.53:80]
 (Timeout: 5000ms) EID 122
A porta sonda NULL 80 também não retornou nenhum dado. Uma solicitação HTTP GET é 
enviada, desde que a sonda está registrado para a porta 80. 
 NSOCK Callback (7.0920s): LEIA SUCESSO para EID 122 
 [205.217.153.53:80] [EOF] (15.858 bytes)
 Serviço de digitalização de correspondência: insecure.org (205.217.153.53): 80 
é http. 
 Versão: | httpd Apache | 2.0.39 | (Unix) mod_perl/1.99_07-
dev ..
Apache retornou uma resposta (15KB) enorme, por isso não é impresso. Essa resposta forneceu 
informações detalhadas de configuração, que o Nmap escolhe da resposta. Não há outras sondas 
registrados para a porta 80. Assim, se este tinha falhado, Nmap teria tentado o primeiro TCP sonda 
em nmap-service-probes . Essa sonda simplesmente envia linhas em branco (" \ \r\n\r\n 
"). Uma nova ligação teria sido feita no caso de a sonda se confunda o serviço. 
 NSOCK Callback (7.0920s): LEIA SUCESSO para EID 106 [205.217.153.53:53]
 (50 bytes): 0,0 ......... version.bind ....... 9.2.1
 Serviço de digitalização de correspondência: insecure.org (205.217.153.53): 53 
é de domínio.
 Versão: | ISC BIND | 9.2.1 | |
Porta 53 responderam ao nosso pedido versão DNS. A maior parte da resposta (como com a sonda) 
é binária, mas você pode ver claramente a versão 9.2.1 lá. Se esta sonda havia falhado, a sonda 
próxima registrado para a porta 53 é um pedido de status do servidor DNS (14 bytes: \
0\x0C\0\0\x10\0\0\0\0\0\0\0\0\0 ). Tendo esta sonda de backup ajuda porque muitos 
servidores mais responder a uma solicitação de status de um pedido de número de versão. 
 NSOCK Callback (7.0920s): LEIA SUCESSO para EID 90 [205.217.153.53:25]
 (55 bytes): página principal 214 qmail: http ...
 Serviço de digitalização de correspondência: insecure.org (205.217.153.53): 25 
é smtp.
 Versão: | qmail smtpd | | |
Porta 25 dá uma resposta muito útil para a sonda Ajuda. Outros servidores SMTP como Postfix, 
Courier, e Exim muitas vezes podem ser identificados por esta sonda também. Se a resposta não 
corresponde, o Nmap teria desistido sobre este serviço porque já tinha softmatched smtp e não há 
mais sondas de SMTP em nmap-service-probes . 
 O serviço de digitalização levou 5 segundos para digitalizar quatro serviços 
em um host.
Este serviço execução da verificação foi muito bem. Nenhum serviço necessário mais do que uma 
ligação. Demorou cinco segundos, porque Qmail e Apache atingiu o tempo limite de cinco 
segundos sonda NULL antes Nmap enviou as primeiras sondas reais. Aqui está a recompensa por 
esses esforços: 
 Portas interessantes sobre insecure.org (205.217.153.53):
 (As portas 1212 digitalizados, mas não apresentadas a seguir estão em estado: 
fechado)
 ESTADO DO PORTO versão de serviço
 22/tcp aberto ssh OpenSSH 3.1p1 (protocolo 1,99)
 25/tcp aberto qmail smtp smtpd
 53/tcp aberto domínio ISC BIND 9.2.1
 80/tcp aberto http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_07-dev)
 Nmap finished: 1 Endereço IP (1 host up) digitalizados em 7,104 segundo
Pós-processadores 
Nmap é normalmente terminado o trabalho através de uma porta, uma vez que foi deduzida a 
informação de serviço e versão, como demonstrado acima. No entanto, existem certos serviços para 
o qual o Nmap executa trabalho adicional. Os pós-processadores atualmente disponíveis são Nmap 
Scripting Engine integração, RPC moagem, e SSL tunneling. Janelas interrogatório SMB está sob 
consideração. 
Integração Nmap Scripting Engine 
A abordagem baseada em expressão regularde detecção de versão é poderoso, mas não é capaz de 
reconhecer tudo. Alguns serviços não podem ser reconhecidos simplesmente enviando uma sonda 
padrão e combinar um padrão para a resposta. Alguns serviços exigem cordas sonda personalizados 
ou de um processo multi-passo complexo handshaking. Outros requerem um processamento mais 
avançada do que uma expressão regular para reconhecer uma resposta. Por exemplo, o serviço 
Skype v2 foi projetado para ser difícil de detectar devido ao risco que as operadoras incumbentes 
(tais como as empresas de telefonia que fornecem linhas DSL) seria considerá-los um concorrente e 
degradar ou bloquear o serviço de seus assinantes. A única maneira que encontramos para detectar 
este serviço envolveu a análise de respostas a duas sondas diferentes. Da mesma forma, podemos 
reconhecer os serviços mais SNMP se tentássemos algumas centenas de nomes de comunidades 
diferentes por força bruta. Nenhuma dessas tarefas são bem apropriados para a detecção tradicional 
versão do Nmap, mas ambos foram realizados com o capítulo 9, o Nmap Scripting Engine . Por 
estas razões, a detecção de versão agora chama NSE por padrão para lidar com alguns serviços 
complicados, como descrito na seção chamada "Detecção de versão usando NSE" . 
RPC Moagem 
SunRPC (Sun Remote Procedure Call) é um protocolo Unix comum usado para implementar muitos 
serviços, incluindo NFS. Nmap navios com um nmap-rpc banco de dados de quase 600 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse-vscan.html&usg=ALkJrhiJ8m5yBZIoL27lzUe05MZxMb_4Og
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse.html&usg=ALkJrhiiEuuv2dIIZjwKfA4Hs7bdcTUtOg
programas RPC. Muitos serviços RPC usam portas com números elevados e / ou o protocolo de 
transporte UDP, tornando-os disponíveis através de muitos firewalls mal configurados. Programas 
RPC (e as bibliotecas de infra-estrutura em si) também tem uma longa história de graves falhas de 
segurança exploradas remotamente. Assim, os administradores de rede e auditores de segurança 
freqüentemente desejam aprender mais sobre os programas RPC em suas redes. 
Se o portmapper (rpcbind) serviço (UDP ou TCP porta 111) é disponíveis, serviços RPC podem ser 
enumerados com a rpcinfo Unix comando. Exemplo 7.5 demonstra isso contra um padrão Solaris 9 
servidor. 
Exemplo 7.5. Enumerando serviços RPC com rpcinfo 
 > rpcinfo -p ultra
 programa vers proto port
 100000 4 tcp 111 rpcbind
 100000 4 udp 111 rpcbind
 100232 10 udp 32777 sadmind
 100083 1 tcp 32775 ttdbserverd
 100221 1 tcp 32777 kcms_server
 100068 5 udp 32778 CMSD
 100229 1 tcp 32779 metad
 100230 1 tcp 32781 metamhd
 100242 1 tcp 32783 rpc.metamedd
 100001 4 udp 32780 rstatd
 100002 3 udp 32782 rusersd
 100002 3 tcp 32785 rusersd
 100008 1 udp 32784 walld
 100012 1 udp 32786 sprayd
 100011 1 udp 32788 rquotad
 100024 1 udp 32790 estado
 100024 1 tcp 32787 estado
 100133 1 udp 32790 nsm_addrand
 100133 1 tcp 32787 nsm_addrand
 [Dezenas de linhas de corte para a brevidade]
Este exemplo mostra que hospeda freqüentemente oferecem muitos serviços RPC, o que aumenta a 
probabilidade de que um é explorável. Você também deve observar que a maioria dos serviços estão 
em estranhas portas com números elevados (que podem mudar para qualquer número de razões) e 
dividida entre protocolos UDP e TCP transporte. 
Porque a informação RPC é tão sensível, muitos administradores tentam obscurecer essas 
informações, bloqueando a porta portmapper (111). Infelizmente, isso não fechar o buraco. Nmap 
podem determinar todas as mesmas informações directamente comunicação com as portas abertas 
RPC através do processo de três etapas seguintes. 
1. O TCP e / ou UDP scan encontrar todas as portas abertas. 
2. Detecção de versão determina quais as portas abertas usam o protocolo sunrpc. 
3. A RPC motor de força bruta determina a identidade do programa de cada porta RPC, 
tentando um comando nulo contra cada um dos 600 números dos programas em nmap-rpc 
. Na maioria das vezes palpites Nmap errado e recebe uma mensagem de erro informando 
que o número de programa solicitado não está escutando na porta. Nmap continua tentando 
cada número em sua lista até que o sucesso é retornado para um deles. Nmap desiste no caso 
improvável de que esgota todos os seus números de programas conhecidos ou se a porta 
envia respostas malformados que sugerem que não é realmente RPC. 
Os RPC sondas de identificação do programa são feitas em paralelo, e retransmissões são 
manipulados para portas UDP. Este recurso é ativado automaticamente sempre que a detecção de 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#ex-version-detection-rpcinfo
versão encontra as portas RPC. Exemplo 7.6 demonstra a digitalização direta RPC feito como parte 
de detecção de versão. 
Exemplo 7.6. Nmap direta RPC scan 
 # nmap -F -A -sSU ultra
 Nmap partida (http://nmap.org)
 Nmap scan relatório para ultra.nmap.org (192.168.0.50)
 (As portas 2171 digitalizados, mas não apresentadas a seguir estão em estado: 
fechado)
 ESTADO DO PORTO versão de serviço
 [Um monte de portas cortadas para brevidade]
 32776/tcp aberto kcms_server 1 (rpc # 100221)
 32776/udp aberto sadmind 10 (rpc # 100232)
 32777/tcp aberto kcms_server 1 (rpc # 100221)
 32777/udp aberto sadmind 10 (rpc # 100232)
 32778/tcp aberto metad 1 (rpc # 100229)
 32778/udp aberto CMSD 2-5 (rpc # 100068)
 32779/tcp aberto metad 1 (rpc # 100229)
 32779/udp aberto rstatd 2-4 (rpc # 100001)
 32780/tcp aberto metamhd 1 (rpc # 100230)
 32780/udp aberto rstatd 2-4 (rpc # 100001)
 32786/tcp estado aberto 1 (rpc # 100024)
 32786/udp aberto sprayd 1 (rpc # 100012)
 32787/tcp estado aberto 1 (rpc # 100024)
 32787/udp aberto rquotad 1 (rpc # 100011)
 Tipo de dispositivo: geral
 Duração: Sun Solaris 9
 OS detalhes: Sun Solaris 9
 Nmap finished: 1 Endereço IP (1 host up) digitalizados em 252,701 segundo
SSL pós-processador Notas 
Como discutido na seção técnica, o Nmap tem a capacidade de detectar o protocolo de criptografia 
SSL e inicie uma sessão criptografada através do qual se executa a detecção de versão normal. Tal 
como acontece com o moinho RPC discutido anteriormente, o SSL pós-processador é executado 
automaticamente sempre que uma porta (SSL) apropriado é detectado. Isto é demonstrado pelo 
Exemplo 7.7 . 
Exemplo 7.7. Versão digitalização através de SSL 
 $ nmap -Pn -sSV -T4 -F www.amazon.com
 Nmap partida (http://nmap.org)
 Nmap scan relatório de 207-171-184-16.amazon.com (207.171.184.16)
 (As portas 1214 digitalizados, mas não apresentadas a seguir estão em estado: 
filtrada)
 ESTADO DO PORTO versão de serviço
 80/tcp aberto http Apache httpd Stronghold 2.4.2 (baseado no Apache 1.3.6)
 443/TCP aberto ssl / http Apache httpd Stronghold 2.4.2 (baseado no Apache 
1.3.6)
 Nmap finished: 1 Endereço IP (1 host up) digitalizados em 35,038 segundo
Note-se que a informação da versão é o mesmo para cada uma das duas portas abertas, mas o 
serviço é http na porta 80 e ssl/http na porta 443. O caso comum de HTTPS na porta 443 não 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#ex-version-detection-ssl
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#ex-version-detection-rpcscan
é hard-coded-Nmapdeve ser capaz de detectar SSL em qualquer porta e determinar o protocolo 
subjacente para qualquer serviço que o Nmap pode detectar em texto claro. Se o Nmap não tinha 
detectado o servidor escuta por trás de SSL, o serviço listado seria ssl/unknown . Se o Nmap 
não tinha sido construído com suporte a SSL, o serviço listado teria sido simplesmente ssl . O 
campo Versão seriam em branco em ambos os casos. 
O suporte a SSL para Nmap depende do livre biblioteca OpenSSL . Não está incluído no RPM 
binários Linux, para evitar a quebra de sistemas que não têm estas bibliotecas. O Nmap distribuição 
de código fonte tenta detectar OpenSSL em um sistema e um link para ele, quando disponível. Veja 
Capítulo 2, Obtendo, compilação, instalação e removendo o Nmap para obter detalhes sobre a 
personalização do processo de construção para incluir ou excluir OpenSSL. 
map-service-probes Formato de arquivo 
Tal como acontece com a detecção de SO remoto ( -O ), o Nmap usa um arquivo simples para 
armazenar as sondas de detecção de versão e cordas de jogo. Enquanto a versão do nmap-
services distribuídos com Nmap é suficiente para a maioria dos usuários, entender o formato de 
arquivo permite que hackers avançados do Nmap para adicionar seus próprios serviços para o motor 
de detecção. Como muitos arquivos Unix, nmap-service-probes é orientado a linhas. As 
linhas começando com um hash (#) são tratadas como comentários e ignorado pelo analisador. As 
linhas em branco são ignoradas também. Outras linhas devem conter uma das diretrizes descritas a 
seguir. Alguns leitores preferem espreitar os exemplos a seção chamada "Juntando tudo" antes de 
abordar a dissecção seguinte. 
Exclude Directiva 
Sintaxe: Exclude <port specification> 
Exemplos: 
 Excluir 53, T: 9100, U :30000-40000
Esta directiva exclui as portas especificadas da verificação da versão. Ele pode ser usado apenas 
uma vez e deve ser perto do topo do ficheiro, acima de quaisquer directivas Sonda. A directiva 
Exclude usa o mesmo formato que o Nmap -p interruptor, de modo faixas e listas separados por 
vírgula de portas são suportados. Nos nmap-service-probes incluídas com o Nmap as únicas 
portas excluídos são a porta TCP 9100 através de 9107. Estas são as portas comuns para 
impressoras para escutar e que muitas vezes imprimir todos os dados enviados a eles. Assim, um 
exame de detecção de versão pode causar-lhes a imprimir muitas páginas cheias de sondas que o 
Nmap envia, como solicitações SunRPC, declarações de ajuda, e sondas X11. 
Este comportamento é muitas vezes indesejável, especialmente quando um exame é feito para ser 
furtiva. No entanto, o comportamento padrão do Nmap de evitar digitalização essa porta pode tornar 
mais fácil para um usuário mal intencionados para esconder um serviço: basta executá-lo em uma 
porta excluídos, como 9100 e é menos provável de ser identificado pelo nome. A varredura de 
portas ainda vai mostrá-lo como aberto. Os usuários podem substituir a directiva Exclude com as 
--allports opção. Isso faz com que a detecção de versão para interrogar todas as portas abertas. 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-fileformat-example
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/install.html&usg=ALkJrhg8PGpkNShYbbSWckPVOEMjLdrekA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.openssl.org/&usg=ALkJrhiJTHaLHLouZMVbajz0o5oR-Xz9_w
Probe Directiva 
Sintaxe: Probe <protocol> <probename> <probestring> 
Exemplos: 
 Sonda TCP GetRequest q | GET / HTTP/1.0 \ r \ n \ r \ n |
 Sonda UDP DNSStatusRequest q | \ 0 \ 0 \ x10 \ 0 \ 0 \ 0 \ 0 \ 0 \ 0 \ 0 \ 0 \ 
0 |
 Sonda TCP NULL q | |
A directiva diz Probe Nmap que seqüência para enviar a reconhecer vários serviços. Todas as 
directivas discutido posteriormente operar no mais recente Probe comunicado. Os argumentos são 
os seguintes: 
<protocol> 
Este deve ser TCP ou UDP . Nmap utiliza apenas as sondas que correspondem ao protocolo do 
serviço que está a tentar digitalizar. 
<probename> 
Este é um nome simples de Inglês para a sonda. É utilizado em impressões digitais de serviços 
para descrever quais sondas obteve respostas. 
<probestring> 
Fala para o Nmap o que enviar. Ele deve começar com um q , em seguida, um delimitador 
que começa e termina a string. Entre os caracteres delimitadores é a cadeia que é realmente 
enviada. É formatado similarmente a uma cadeia C ou Perl em que ele permite que os 
seguintes caracteres de escape padrão: \\ \0 , \a , \b , \f , \n , \r , \t , \v , e \xHH 
( onde H é qualquer dígito hexadecimal). Uma Probe linha em nmap-service-probes 
tem uma seqüência de sonda vazio, como mostrado no terceiro exemplo acima. Este é o TCP 
NULL sonda que apenas escuta as bandeiras iniciais que muitos serviços enviar. Se o seu 
personagem delimitador ( | nestes exemplos) é necessário para a seqüência da sonda, você 
precisa escolher um delimitador diferente. 
match a Directiva 
Sintaxe: match <service> <pattern> [ <versioninfo> ] 
Exemplos: 
 combinar ftp m / ^ 220 * Bem-vindo ao * FTPd (\ d \ S + \ s *) / p / pure-ftpd 
/ v / $ 1 / cpe :/ um.. Pure-:? pureftpd: pure-ftpd: $ 1 /
 coincidir com ssh m / ^ SSH-([\ d.] +)-OpenSSH [_-] ([\ w.] +) \ r \ n / ip / 
OpenSSH / v / $ 2 / i / protocolo de $ 1 / cpe?: / a: openbsd: openssh: $ 2 /
 coincidir com mysql m | ^ \ x10 \ 0 \ 0 \ x01 \ xff \ x13 \ aperto de mão 
x04Bad $ | p / MySQL / cpe :/ um: mysql: mysql /
 coincidir chargen m | @ ABCDEFGHIJKLMNOPQRSTUVWXYZ |
 coincidir uucp m | ^ login: login: login: $ | p / NetBSD uucpd / o / NetBSD / 
cpe :/ o: netbsd: netbsd / a
 coincidir com impressora de m | ^ ([\ w-_.] +): lpd: solicitação de serviço 
ilegal \ n $ | p / lpd / h / $ 1 /
 coincidir afs m | ^ [\ d \ D] {28} \ s * (OpenAFS) ([\ d \.] {3} [^ \ s \ 0] *) 
\ 0 | p / $ 1 / v / $ 2 /
A directiva diz Nmap jogo como reconhecer os serviços com base nas respostas para a seqüência 
enviada pelo anterior Probe directiva. Um único Probe linha pode ser seguido por dezenas ou 
centenas de match declarações. Se os jogos determinado padrão, uma versão opcional 
especificador constrói o nome da aplicação, número de versão, e informações adicionais para o 
Nmap para relatar. Os argumentos para esta directiva seguir: 
<service> 
Este é simplesmente o nome do serviço que o padrão corresponde. Exemplos seriam ssh , 
smtp , http , ou snmp . Como um caso especial, você pode prefixar o nome do serviço com 
ssl/ , como em ssl/vmware-auth . Nesse caso, o serviço seria armazenado como 
vmware-auth túnel por SSL. Isso é útil para os serviços que podem ser totalmente 
reconhecidos sem a sobrecarga de fazer uma conexão SSL. 
<pattern> 
Este padrão é utilizado para determinar se a resposta recebida corresponde ao serviço dado no 
parâmetro anterior. O formato é parecido com o Perl, com a sintaxe estar m/[regex]/
[opts] . O "m" diz Nmap que uma seqüência de jogo está começando. A barra ( / ) é um 
delimitador, o qual pode ser substituído por praticamente qualquer carácter de impressão, 
enquanto a segunda barra é também substituída a combinar. A regex é uma expressão Perl 
estilo regular . Isto é possível graças a uma excelente Perl Compatible Regular Expressions 
(PCRE) biblioteca ( http://www.pcre.org ). As únicas opções atualmente suportados são ' i ', 
que faz uma combinação de maiúsculas e minúsculas e " s ", que inclui novas linhas em o '. 
especificador. Como você poderia esperar, estas duas opções têm a mesma semântica em Perl. 
Subexpressões ser capturados (por exemplo, números de versão) são cercadas por parênteses, 
como mostrado na maioria dos exemplos acima. 
<versioninfo> 
O <versioninfo> seção realmentecontém vários campos opcionais. Cada campo começa 
com uma letra de identificação (como h para "host"). Em seguida, vem um delimitador que o 
escritor escolhe assinatura. O delimitador preferido é uma barra ( '/' ), a menos que seja 
utilizado no seu próprio campo. Em seguida, vem o valor do campo, seguido pelo caractere 
delimitador. A tabela a seguir descreve os seis campos: 
Tabela 7.1. versioninfo formatos de campo e valores 
Formato do campo Descrição do valor 
p/vendorproductna
me/ 
Inclui o fornecedor e, muitas vezes o nome do serviço e é da 
forma "Sun Solaris rexecd", "ISC BIND chamado", ou "httpd 
Apache". 
v/version/ A versão do aplicativo "número", que pode incluir caracteres não 
numéricos e até palavras múltiplas. 
i/info/ 
Informação diversa que estava disponível e pode ser útil. 
Exemplos incluem se um servidor X está aberto para conexões 
não autenticadas, ou o número de protocolo de servidores SSH. 
h/hostname/ 
O nome da máquina (se houver) oferecido por um serviço. Isso é 
comum para protocolos como SMTP e POP3 e é útil porque esses 
nomes de host pode ser para redes internas ou não diferem das 
simples respostas DNS reverso. 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.pcre.org/&usg=ALkJrhj1NpORFMjBDc6o8B6gjdmUBw5tEA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.perl.com/doc/manual/html/pod/perlre.html&usg=ALkJrhhDV06antSRLRxaMqeHot3XoZzhdA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.perl.com/doc/manual/html/pod/perlre.html&usg=ALkJrhhDV06antSRLRxaMqeHot3XoZzhdA
Formato do campo Descrição do valor 
o/operatingsystem
/ 
O sistema de exploração do serviço está sendo executado. Isso 
pode legitimamente ser diferente do OS relatado por Nmap pilha 
IP baseado detecção OS. Por exemplo, o IP de destino pode ser 
uma caixa de Linux que utiliza a tradução de endereços de rede 
para encaminhar os pedidos para um servidor IIS da Microsoft na 
DMZ. Neste caso, a detecção de pilha OS deve relatar o sistema 
operacional como o Linux, enquanto a detecção de serviço 
relatórios porta 80 como sendo o Windows. 
d/devicetype/ 
O tipo de serviço o dispositivo está em execução, uma string 
como "servidor de impressão" ou "webcam". Alguns serviços de 
divulgar esta informação, e pode-se inferir, em muitos casos mais. 
Por exemplo, o servidor web HP-ChaiServer só funciona em 
impressoras. Para uma lista completa de tipos de dispositivos, 
consulte a seção chamada "Tipos de dispositivo" . 
cpe:/cpename/
[ a ] 
Um nome de CPE para alguns aspectos do serviço. Isso pode ser 
usado várias vezes, é concebível para ser capaz de identificar não 
apenas o serviço ( cpe:/a nomes), mas também o sistema 
operacional ( cpe:/o nomes) e uma plataforma de hardware ( 
cpe:/h nomes) também. A barra à direita não é parte da sintaxe 
CPE, mas é incluída para coincidir com o formato de outros 
campos. Consulte a seção chamada "Enumeração Plataforma 
Comum (CPE)" para mais informações sobre CPE. 
Qualquer um dos campos pode ser omitido. Na verdade, todos os campos pode ser omitido se 
não há nenhuma informação sobre o serviço está disponível. Qualquer um dos campos de 
versão pode incluir seqüências numeradas, como US $ 1 ou US $ 2, que são substituídos (de 
uma forma Perl-like) com o substring correspondente entre parênteses no <pattern> . 
Dentro cpe:// modelos, tais substituições são transformados da seguinte forma: alguns 
personagens, como o de cólon são escapou; espaços são convertidos em sublinhados, e todos 
os personagens são feitos minúsculas. 
Em casos raros, a função de um ajudante pode ser aplicado para o texto de substituição antes 
da inserção. A $P() função auxiliar irá filtrar caracteres não imprimíveis. Isso é útil para 
converter Unicode UTF-16 cordas codificados como W\0O\0R\0K\0G\0R\0O\0U\0P\0 
na aproximação ASCII WORKGROUP . Ele pode ser usado em qualquer versioninfo 
campo passando-o número da partida quiser fazer impressão, como este: i/$P(3)/ . 
Outra função é auxiliar $SUBST() . Isto é usado para fazer as substituições em partidas antes 
de serem impressos. Leva três argumentos. O primeiro é o número de substituição do padrão, 
assim como você usaria em uma variável de substituição normal, como $1 ou $3 . Os 
segundo e terceiro argumentos especificar uma substring que você deseja encontrar e 
substituir, respectivamente. Todas as instâncias da cadeia de partida encontrado na substring 
são substituídos, não apenas o primeiro. Por exemplo, o VanDyke VShell sshd dá o número da 
versão em um formato como 2_2_3_578 . Usamos o campo versionInfo v/
$SUBST(1,"_",".")/ para o converter para a forma mais convencional 2.2.3.578 . 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6g
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6g
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/osdetect-device-types.html&usg=ALkJrhgLZj8Rb-gOwnzDCQE2cYoHJS8WAg
softmatch Directiva 
Sintaxe: softmatch <service> <pattern> 
Exemplos: 
 softmatch ftp m / ^ 220 [-. \ w]. + ftp * \ r \ n $ / i
 softmatch smtp m | [. - \ w]. ^ 220 + SMTP * \ r \ n |
 softmatch pop3 m | ^ \ + OK [- \ [\] \ (\), / +:!. <> @ \ w] + \ r \ n $ |
A directiva softmatch é semelhante em formato à directiva jogo discutido acima. A principal 
diferença é que a verificação continua depois de softmatch, mas é limitado a sondas que são 
conhecidos para coincidir com o serviço prestado. Isto permite a um jogo ("hard") normal a ser 
encontrado mais tarde, o que pode fornecer informações sobre a versão útil. Consulte a seção 
chamada "técnica descrita" para mais detalhes sobre como isso funciona. Argumentos não são 
definidos aqui, porque eles são os mesmos que para o match cima, excepto que não há nunca uma 
<versioninfo> argumento. Também como com o match , muitas softmatch declarações 
podem existir dentro de uma única Probe secção. 
ports e sslports Directivas 
Sintaxe: ports <portlist> 
Exemplos: 
 portas 21,43,110,113,199,505,540,1248,5432,30444
 portas 111,4045,32750-32810,38978
Essa linha diz que portas Nmap os serviços identificados por esta detecção são comumente 
encontrados. Ele só deve ser usado uma vez em cada Probe seção. A sintaxe é uma versão 
ligeiramente simplificada do que foi tomada pelo Nmap -p opção. Ver os exemplos acima. Mais 
detalhes sobre como isso funciona estão na seção chamada "técnica descrita" . 
Sintaxe: sslports <portlist> 
Exemplo: 
 sslports 443
Isto é o mesmo que ' ports 'directiva descrito acima, exceto que essas portas são frequentemente 
usados para embrulhar um serviço em SSL. Por exemplo, a sonda HTTP declara " sslports 
443 "e SMTP-detecção de sondas têm um" sslports 465 "linha porque essas são as portas 
padrão para HTTPS e SMTPS respectivamente. O <portlist> formato é o mesmo que com 
ports . Esta directiva opcional não pode aparecer mais de uma vez por Probe . 
totalwaitms Directiva 
Sintaxe: totalwaitms <milliseconds> 
Exemplo: 
 totalwaitms 5000
Esta directiva raramente necessário especifica a quantidade de tempo que o Nmap deve esperar 
antes de dar em cima da mais recentemente definida Probe contra um determinado serviço. O 
padrão Nmap é geralmente bem. 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLAhttp://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
rarity Directiva 
Sintaxe: rarity <value between 1 and 9> 
Exemplo: 
 raridade 6
A directiva raridade corresponde aproximadamente à forma como raramente esta sonda pode ser 
esperado para retornar resultados úteis. Quanto maior for o número, mais rara a sonda é considerada 
e a menos provável é ser julgado contra um serviço. Mais detalhes podem ser encontrados na seção 
chamada "Seleção de sonda e Raridade" . 
fallback Directiva 
Sintaxe: fallback <Comma separated list of probes> 
Exemplo: 
 GetRequest retorno, GenericLines
Esta directiva opcional especifica que testes devem ser usados como fallbacks para se não há 
partidas na seção Sonda atual. Para mais informações sobre fallbacks ver a seção chamada "Cheats" 
e recuos . Para sondas TCP sem uma directiva de retorno, o Nmap tenta primeiro linhas 
correspondência na própria sonda e depois faz um retorno implícito à sonda NULL. Se a diretiva de 
retorno está presente, o Nmap tenta primeiro jogo linhas da sonda em si, então os das sondas 
previstas na directiva de retorno (da esquerda para a direita). Finalmente, o Nmap irá tentar a sonda 
NULL. Para UDP o comportamento é idêntico, exceto que a sonda NULL nunca é tentado. 
Juntando tudo 
Aqui estão alguns exemplos de nmap-service-probes que colocar tudo isso junto (para 
economizar espaço muitas linhas foram ignorados). Depois de ler até aqui na seção, o seguinte deve 
ser entendida. 
 # A diretiva Exclude recebe uma lista separada por vírgula de portas.
 # O formato é exatamente o mesmo que a opção-p.
 Excluir T :9100-9107 
 # Esta é a sonda NULL que apenas compara os banners dadas a nós
 # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # PROBE PRÓXIMO # # # 
# # # # # # # # # # # # # # # # # # # # # # # # # # #
 Sonda TCP NULL q | | 
 # Aguarde pelo menos 5 segundos para dados. Caso contrário, um padrão Nmap é 
utilizado.
 totalwaitms 5000 
 # Windows 2003
 combinar ftp m / ^ 220 [-] Microsoft FTP Service \ r \ n / p / Microsoft ftpd / 
 combinar ftp m / ^ 220 ProFTPD (\ d \ S +) Server / p / proftpd / v / $ 1 /
 softmatch ftp m / ^ 220 [-. \ w]. + ftp * \ r \ n $ / i 
 coincidir com ident m | rebanho ^ \ (\) no fechado filehandle * midentd |. p / 
midentd / i / quebrado /
 coincidir com imap m | ^ \ * OK Bem-vindo ao Binc IMAP v (\ d [- \ w.] +) | p / 
Binc IMAPd / v $ 1 /
 softmatch imap m / ^ \ * OK [-. \ w] + imap [-. \ w] + \ r \ n $ / i
 coincidir lucent-fwadm m | ^ 0001; 2 $ | p / Lucent Management Server Secure /
 coincidir meetingmaker m / ^ \ XC1, $ p / / Reunião Criador calendário /
 # LOPSTER 1.2.0.1 em Linux 1.1
 coincidir napster m | ^ 1 $ | p / LOPSTER cliente Napster P2P /
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
 Sonda Ajuda UDP q | ajuda \ r \ n \ r \ n |
 raridade 3 
 portas 7,13,37 
 coincidir chargen m | @ ABCDEFGHIJKLMNOPQRSTUVWXYZ |
 coincidir com eco m | ajuda ^ \ r \ n \ r \ n $ |
Contribuições da comunidade 
Não importa quão tecnicamente avançado um quadro de detecção de serviço é, seria quase inútil 
sem um banco de dados abrangente de serviços contra os quais a combinar. Este é o lugar onde a 
fonte aberta natureza do Nmap realmente brilha. O laboratório Insecure.Org é bastante substancial 
para os padrões geek, mas nunca pode esperar para correr mais do que uma pequena porcentagem 
de tipos de máquinas e serviços que estão lá fora. Felizmente experiência com OS detecção de 
impressões digitais tem mostrado que os usuários do Nmap correm juntos todo o material comum, 
além de uma variedade espantosa de equipamentos bizarro também. O banco de dados de 
impressões digitais Nmap OS contém mais de mil entradas, incluindo todos os tipos de 
interruptores, WAPs, telefones VoIP, consolas de jogos, caixas de Unix, hosts do Windows, 
impressoras, roteadores, firewalls, PDAs, etc detecção versão também suporta submissões do 
usuário. Utilizadores Nmap contribuíram milhares de serviços. Existem três formas principais que a 
comunidade Nmap ajuda a tornar este um banco de dados excepcional: submeter impressões 
digitais de serviços de banco de dados, correções e novas sondas. 
Apresentar impressões digitais de serviço 
Se um serviço responde a uma ou mais das sondas e ainda Nmap Nmap é incapaz de identificar esse 
serviço, Nmap imprime uma impressão digital de serviços como esta: 
 SF-Port21-TCP: V = 3.40PVT16% D = Tempo 9/6% =% 3F5A961C r (NULL, 3F, "220 \ 
x20stage \ x20F
 SF: TP \ x20server \ x20 \ (Versão \ X202 \ .1 WU \ (1 \) \ + SCO-2 \ 0,6 \ 0,1 
\ +-sec \) \ x20ready \
 SF:. \ R \ n ")% r (GenericLines, 81," 220 \ \ x20stage x20FTP \ \ x20 
x20server \ Version (\ x
 SF: 202. \ 0,1 Wu \ (1 \) \ + SCO-2 \ 0,6 \ 0,1 \ +-seg \) \ x20ready \ \ r \ \ 
x20'' N500: \ x20command \
 SF: x20not \ x20understood \ \ r \ \ N500 x20'':.. \ X20command \ x20not \ 
x20understood \ \
 SF: r \ n ");
Se você receber tal uma impressão digital, e tem certeza de que sabe o que está sendo executado 
versão do daemon no host de destino, envie a impressão digital no endereço Nmap lhe dá. O 
processo de submissão é todo anônimo (a menos que você escolha para fornecer informações de 
identificação) e não deve demorar mais do que alguns minutos. Se você está se sentindo 
particularmente útil, digitalizar o sistema novamente usando -d (Nmap às vezes dá mais 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw
impressões digitais que maneira) e cole as duas impressões digitais na caixa de impressão digital em 
formulário de envio. Às vezes as pessoas leia a seção formato de arquivo e apresentar as suas 
próprias linhas de correspondência de trabalho. Este é OK, mas envie a impressão digital de serviço 
(s), bem como porque os scripts existentes tornam a integração e testá-los relativamente fácil. 
Para aqueles que se importam, as informações na impressão digital acima é o número da porta (21), 
protocolo (TCP), o Nmap versão (3.40PVT16), data (06 de setembro), Unix tempo em hexadecimal, 
e uma seqüência de respostas da sonda em forma r ({ <probename> }, { 
<responselength> }, "{ <responsestring> } "). 
Enviar correções de banco de dados 
Esta é uma outra maneira fácil de ajudar a melhorar o banco de dados. Ao integrar uma impressão 
digital serviço apresentados para "chargen no Windows XP" ou "FooBar servidor FTP 3.9.213", é 
difícil determinar como o jogo é geral. Será que vai também coincidir com chargen no Solaris ou 
FooBar FTP 2,7? Como não há nenhuma boa maneira de dizer, um nome muito específico é 
utilizadona esperança de que as pessoas vão relatar quando o jogo tem de ser generalizada. A única 
razão que o DB Nmap é tão abrangente é que milhares de usuários gastaram alguns minutos cada 
um para apresentar novas informações. Se você digitalizar um host e da impressão digital serviço dá 
um SO incorreto, número da versão, nome do aplicativo, ou mesmo tipo de serviço, por favor deixe-
nos saber como descrito abaixo: 
Upgrade para a mais recente Nmap (Opcional) 
Muitas distribuições Linux e outros sistemas operacionais vêm com versões antigas do Nmap. 
O banco de dados de detecção de versão do Nmap é melhorada com quase todos os liberação, 
de modo a verificar o seu número de versão rodando nmap-V e então comparar com o mais 
recente disponível a partir de http://nmap.org/download.html . O problema que você está 
vendo pode já ter sido corrigida. Instalar a versão mais recente leva apenas alguns minutos na 
maioria das plataformas, e é valioso, independentemente de a falha de detecção da versão que 
você está relatando ainda existe. Mas mesmo se você não tem tempo para atualizar agora, 
submissões a partir de versões mais antigas ainda são valiosas. 
Estar absolutamente certo de que você sabe o que está funcionando 
Inválido "correções" pode corromper o banco de dados de detecção de versão. Se você não 
está certo exatamente o que está sendo executado na máquina remota, por favor, descobrir 
antes de enviar. 
Gerar uma impressão digital 
Execute o comando nmap-O-Pn-SSV-T4-d - version-trace-p <port> <target> , onde 
<port> é a porta executando o serviço identificado erroneamente no <target> host. Se o 
serviço é UDP ao invés de TCP, substituto -sUV para -sSV . 
Envie-nos a sua correção 
Agora, basta apresentar a sua correção para nós no http://insecure.org/cgi-bin/submit.cgi?corr-
service . Obrigado por contribuir para a comunidade Nmap e contribuindo para tornar a 
detecção de versão ainda melhor! 
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://insecure.org/cgi-bin/submit.cgi%3Fcorr-service&usg=ALkJrhjh5DWqvqxM-cuo5UdqKrFeZkYu4A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://insecure.org/cgi-bin/submit.cgi%3Fcorr-service&usg=ALkJrhjh5DWqvqxM-cuo5UdqKrFeZkYu4A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/download.html&usg=ALkJrhhjZIvit-kiRbsTtLMw6xT4jNX2lw
Enviar novas sondas 
Suponha Nmap não consegue detectar um serviço. Se for recebida uma resposta de quaisquer 
sondas de todo, que deve fornecer uma impressão digital que pode ser apresentada, tal como 
descrito acima. Mas e se não houver resposta e, portanto, uma impressão digital não está 
disponível? Criar e enviar sua sonda própria! Estes são muito bem-vindos. Os passos seguintes 
descrevem o processo. 
Passos para a criação de uma sonda de detecção nova versão 
1. Baixe a versão mais recente do Nmap de http://nmap.org e tente novamente. Você se sentiria 
um pouco tolo gastar tempo desenvolvendo uma nova sonda apenas para descobrir que ele já 
foi adicionado. Certifique-se de não impressão digital está disponível, como é melhor 
reconhecer os serviços que utilizam sondas existentes, se possível do que criar muitos 
novos. Se o serviço não responde a qualquer das sondas existentes, não existe outra opção. 
2. Decidir em uma corda sonda bom para reconhecer o serviço. Uma sonda ideal deve 
provocar uma resposta de quantas instâncias do serviço quanto possível e, idealmente, as 
respostas devem ser originais o suficiente para diferenciá-los. Este passo é mais fácil se você 
entender o protocolo muito bem, por isso considero a leitura dos RFCs relevantes e 
documentação do produto. Uma abordagem simples é simplesmente começar um cliente 
para o serviço prestado e ver o que handshaking inicial é feito por sniffing da rede com 
Wireshark ou tcpdump, ou ligar a um NCAT escuta. 
3. Depois de ter decidido na seqüência correta, adicione a linha Sonda nova e apropriada para o 
Nmap (ver a seção chamada "técnica descrita" e da seção chamada " nmap-service- 
probes Formato de arquivo " ). Não coloque em todas as linhas de jogo no primeiro, 
embora um ports directiva para fazer esse novo teste vai primeiro contra as portas 
registradas está OK. Então, verificar o serviço com Nmap algumas vezes. Você deve obter 
uma impressão digital de volta mostrando resposta do serviço para a sua nova sonda. Enviar 
a linha nova sonda e as impressões digitais (contra máquinas diferentes, se possível, mas 
mesmo alguns contra o mesmo demónio ajuda a notar diferenças) para a lista de 
desenvolvimento Nmap em < dev@nmap.org > . Ele provavelmente vai ser integrados 
em futuras versões do Nmap. Qualquer detalhe que você pode fornecer sobre a natureza da 
sua seqüência de sonda é útil também. Para os serviços personalizados que só aparecem em 
sua rede, é melhor do que simplesmente adicioná-los a seus próprios nmap-service-
probes , em vez de o Nmap global. 
mailto:dev@nmap.org
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/&usg=ALkJrhjKzc69hfBoenbShQMYdtALeXllJw
	Capítulo 7. Serviço e detecção de versão de aplicativos
	Introdução
	Exemplos de uso e
	Técnica descrita
	Fraudes e fallbacks
	Seleção de sonda e Raridade
	Técnica demonstrada
	Pós-processadores
	Integração Nmap Scripting Engine
	RPC Moagem
	SSL pós-processador Notas
	map-service-probes Formato de arquivo
	Exclude Directiva
	Probe Directiva
	match a Directiva
	softmatch Directiva
	ports e sslports Directivas
	totalwaitms Directiva
	rarity Directiva
	fallback Directiva
	Juntando tudo
	Contribuições da comunidade
	Apresentar impressões digitais de serviço
	Enviar correções de banco de dados
	Enviar novas sondas

Mais conteúdos dessa disciplina