Prévia do material em texto
Capítulo 7. Serviço e detecção de versão de aplicativos
Índice analítico
Introdução
Exemplos de uso e
Técnica descrita
Fraudes e fallbacks
Seleção de sonda e Raridade
Técnica demonstrada
Pós-processadores
Integração Nmap Scripting Engine
RPC Moagem
SSL pós-processador Notas
nmap-service-probes Formato de arquivo
Exclude Directiva
Probe Directiva
match a Directiva
softmatch Directiva
ports e sslports Directivas
totalwaitms Directiva
rarity Directiva
fallback Directiva
Juntando tudo
Contribuições da comunidade
Apresentar impressões digitais de serviço
Enviar correções de banco de dados
Enviar novas sondas
SOLUÇÃO: Detecção Versão Hack para atender às necessidades personalizadas, tais como
detecção Open Proxy
SOLUÇÃO: Encontre todos os servidores executando uma versão do aplicativo inseguro ou não
padronizado
Introdução
Embora o Nmap faz muitas coisas, a sua característica mais fundamental é a exploração portuária.
Ponto Nmap em uma máquina remota, e que poderia dizer-lhe que as portas 25/tcp , 80/tcp e
53/udp estão abertas. Usando sua nmap-services banco de dados de mais de 2.200 serviços
bem conhecidos, o Nmap iria relatar que aquelas portas provavelmente correspondem a um servidor
de email (SMTP), servidor web (HTTP) e servidor de nomes (DNS), respectivamente. Essa
pesquisa é geralmente precisa-a grande maioria de daemons escutando na porta TCP 25 são, na
verdade, servidores de correio. No entanto, você não deve apostar a sua segurança nesta! As pessoas
podem fazer e executar serviços em portos estranhos. Talvez o seu servidor web principal já estava
na porta 80, então eles escolheram uma porta diferente para um servidor de teste ou teste. Talvez
eles pensem que esconde um serviço vulnerável em alguma porta obscura impede "hackers do mal"
de encontrá-lo. Ainda mais comum ultimamente é que as pessoas escolhem as portas com base não
no serviço que deseja executar, mas sobre o que recebe através do firewall. Quando ISPs bloqueado
a porta 80, após grande Microsoft IIS vermes CodeRed e Nimda, hordas de usuários respondeu
movendo seus servidores web pessoais para outra porta. Quando as empresas bloquear o acesso
Telnet devido aos riscos de segurança horríveis, eu tenho visto os usuários simplesmente executar
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan.html&usg=ALkJrhiG83pOvA2Hg-g5nMDbGHkdY-CSIA#vscan-intro
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-find-service-fast.html&usg=ALkJrhg-A9vDoehb7SgNuV667cKpyiuG1A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-find-service-fast.html&usg=ALkJrhg-A9vDoehb7SgNuV667cKpyiuG1A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-hack-it.html&usg=ALkJrhgqODvIQqFi2SzWXUCCiaQSO6PqYA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-hack-it.html&usg=ALkJrhgqODvIQqFi2SzWXUCCiaQSO6PqYA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-probe
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-corrections
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-prints
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-fileformat-example
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-fallback
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-rarity
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-totalwaitms
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-ports
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-softmatch
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-match
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-probe
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-db-exclude
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#vscan-ssl-postprocess
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#version-detection-rpc
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#version-detection-nse
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique-demo.html&usg=ALkJrhgE_Y7rmHF0b_BnEcRCDwPPjF_djQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarityhttp://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-examples.html&usg=ALkJrhhVeJttgfsmTRvroHf3m2GhRHkG9Q
telnetd na porta Secure Shell (SSH) em seu lugar.
Mesmo que o Nmap é certo, eo servidor hipotético acima esteja executando SMTP, HTTP e
servidores de DNS, que não é um monte de informações. Ao fazer avaliações de vulnerabilidade (ou
mesmo inventários de rede simples) de suas empresas ou clientes, você realmente quer saber o que
e-mail e servidores de DNS e versões estão em execução. Ter um número de versão exato ajuda
dramaticamente em determinar que explora um servidor está vulnerável. Tenha em mente que as
correções de segurança são muitas vezes volta-portado para versões anteriores do software, para que
você não pode confiar apenas no número da versão para provar um serviço é vulnerável. Falsos
negativos são mais raros, mas podem acontecer quando paródia administradores bobo o número da
versão de um serviço vulnerável para fazer parecer remendado.
Outro bom motivo para determinar os tipos de serviços e números de versão é que muitos serviços
compartilhar o mesmo número de porta. Por exemplo, a porta 258/tcp é usado pelo Checkpoint
Firewall-1 da interface de gerenciamento GUI eo iaque cliente Windows chat. Isso faz com que um
palpite baseado no nmap-services de mesa ainda menos preciso. Qualquer pessoa que tenha
feito a digitalização muito sabe que muitas vezes também encontrar serviços escutando não
registradas portas-estes são um mistério completo sem a detecção de versão. Um último problema é
que as portas UDP filtrados muitas vezes a mesma aparência de um scanner de portas simples como
portas abertas. Mas se eles respondem às sondas específicas do serviço enviadas pelo Nmap
detecção de versão, você tem certeza de que eles estão abertos (e muitas vezes exatamente o que
está em execução).
Serviço verifica, por vezes, revelar informações sobre um alvo além do tipo de serviço e número da
versão. Informações diversas descobertas sobre um serviço é coletado no "info" campo. Isso é
exibido na VERSION coluna entre parênteses após o nome do produto e número da versão. Esse
campo pode incluir números de protocolo SSH, módulos Apache, e muito mais.
Alguns serviços também relatam seus nomes de hosts configurados, que diferem de DNS reverso
máquinas " hostnames com uma freqüência surpreendente. O campo hostname é relatado em um
Service Info de linha após a tabela da porta. Parece uma fuga de informação menor, mas pode
ter consequências. Um ano na conferência CanSecWest segurança, eu estava encolhido no meu
quarto com meu laptop. De repente, a janela tcpdump no canto da tela do meu enlouqueceu e eu
percebi que minha máquina estava sob ataque. Olhei para trás e encontrou uma porta alta incomum
sentado aberto. Após a ligação, a porta vomitado um grupo de caracteres binários, mas um campo
ASCII na saída deu o nome de domínio configurado. O domínio foi para uma pequena empresa de
segurança suficiente para que eu sabia exatamente quem era o responsável. Eu tinha o anel de
recepção seu quarto de hotel, eo menino foi ele surpreendeu quando eu pedi para ele parar
sondagem minha caixa.
Mais dois campos que a detecção de versão pode descobrir são sistema operacional e tipo de
dispositivo. Estes são também informou sobre a Service Info linha. Nós usamos duas técnicas
aqui. Um deles é a exclusividade de aplicação. Se identificarmos um serviço como o Microsoft
Exchange, sabemos que o sistema operacional é o Windows desde o Exchange não é executado em
qualquer outra coisa. A outra técnica é a de convencer os aplicativos mais portáteis para divulgar a
informação plataforma. Muitos servidores (servidores especialmente web) exigem muito pouco
persuasão. Este tipo de detecção de SO se destina a complementar o sistema de detecção Nmap SO
( -O ) e às vezes pode apresentar resultados diferentes. Por exemplo, considere um servidor
Microsoft Exchange escondido atrás de um firewall Unix encaminhamento de porta.
O Nmap subsistema de digitalização versão obtém todos esses dados conectando-se a portas abertas
e interrogá-los para mais informações usando sondas que os serviços específicos entender. Isso
permite que o Nmap para dar uma avaliação detalhada do que está realmente funcionando, em vez
de apenas o que os números de portas estão abertas. Exemplo 7.1 mostra a saída real.
Exemplo 7.1. Uso simples de detecção de versão
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan.html&usg=ALkJrhiG83pOvA2Hg-g5nMDbGHkdY-CSIA#ex-version-detection-scan1
# nmap -sV -T4 -F insecure.org
Nmap partida (http://nmap.org)
Nmap scan relatório para insecure.org (74.207.254.18)
Host está ativo (0.016s latência).
rDNS recorde de 74.207.254.18: web.insecure.org
Não mostrado: 95 portas filtradas
ESTADO DO PORTO versão de serviço
22/tcp aberto ssh OpenSSH 4.3 (protocolo 2,0)
25/tcp smtp Postfix smtpd aberto
80/tcp aberto http Apache httpd 2.2.3 ((CentOS))
113/tcp closed auth
443/TCP aberto ssl / http Apache httpd 2.2.3 ((CentOS))
Informações de serviço: Host: web.insecure.org
Nmap feito: um endereço IP (1 host up) verificados em 14,82 segundo
Nmap detecção de versão oferece os seguintes recursos avançados (totalmente descrito mais tarde):
Alta velocidade, operação paralela via sem bloqueio soquetes e uma gramática definição
sonda / jogo projetado para implementação eficiente e poderosa.
Determina o nome do aplicativo eo número da versão, quando disponíveis, e não apenas o
protocolo do serviço.
Suporta tanto os protocolos TCP e UDP, bem como os dois textuais serviços binários ASCII
e embalado.
Multi-plataforma de apoio, incluindo Linux, Windows, Mac OS X, FreeBSD / NetBSD /
OpenBSD, Solaris, e todas as outras plataformas em que o Nmap é conhecido por trabalhar.
Se o SSL é detectado, o Nmap se conecta usando OpenSSL (se disponível) e tenta
determinar qual o serviço que está escutando por trás dessa camada de criptografia. Isso
permite que ele descubra serviços como HTTPS, POP3S, IMAPS, etc, bem como
proporcionar detalhes da versão.
Se um SunRPC serviço é descoberto, o Nmap lança sua força bruta moedor RPC para
encontrar o número do programa, o nome eo número da versão.
IPv6 é suportado, incluindo TCP, UDP, e SSL sobre TCP.
Enumeração Plataforma Comum (CPE) saída para a interoperação com outro software
(algumas informações só é incluído na saída XML). Consulte a seção chamada "Enumeração
Plataforma Comum (CPE)" para saber mais sobre CPE.
Contribuições da comunidade: se Nmap obtém dados de volta de um serviço que ele não
reconhece, uma impressão digital de serviços é impresso juntamente com uma URL de
submissão. Este sistema é modelado após o sistema operacional Nmap extremamente bem
sucedido processo de submissão de Detecção de impressões digitais. Novas sondas e
correções podem também ser apresentados.
Banco de dados abrangente: Nmap reconhece mais de mil assinaturas de serviços, que
abrange mais de 180 protocolos de serviços exclusivos de ACAP, AFP e AIM para XML-
RPC, Zebedeu, e Zebra.
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6g
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6gCapítulo 7. Serviço e detecção de versão de aplicativos
Exemplos de uso e
Antes de se aprofundar nos detalhes técnicos de como a detecção de versão é implementado, aqui
estão alguns exemplos que demonstram o seu uso e capacidades. Para permitir a detecção de versão,
basta adicionar -sV para qualquer Nmap sinaliza que você normalmente usa. Ou use o -A opção,
que liga a detecção de versão e outros Um dvanced e A ggressive características posteriores. É
realmente muito simples, como mostrado no Exemplo 7.2 .
Exemplo 7.2. Detecção de versão contra www.microsoft.com
# nmap -A -T4 -F www.microsoft.com
Nmap partida (http://nmap.org)
Nmap scan relatório para 80.67.68.30
(As portas 1208 digitalizados, mas não apresentadas a seguir estão em estado:
fechado)
ESTADO DO PORTO versão de serviço
22/tcp aberto ssh Akamai-I SSH (protocolo 1,5)
80/tcp http aberto AkamaiGHost (serviço da Akamai Aceleração HTTP)
443/TCP aberto ssl / http AkamaiGHost (serviço da Akamai Aceleração HTTP)
Tipo de dispositivo: geral
Duração: Linux 2.1.x | 2.2.X
OS detalhes: Linux 2.1.19 - 2.2.25
Nmap finished: 1 Endereço IP (1 host up) digitalizados em 19,223 segundo
Essa verificação anterior demonstra algumas coisas. Primeiro de tudo, é gratificante ver
www.Microsoft.Com servido de uma das caixas da Akamai Linux. Mais relevante para este capítulo
é que o serviço listado para a porta 443 é ssl/http . Isso significa que a detecção de primeiro
serviço descobriu que a porta estava SSL, então carregado OpenSSL e realizada detecção serviço
novamente através de conexões SSL para descobrir um servidor web rodando AkamiGHost atrás da
criptografia. Lembre-se que -T4 causas Nmap para ir mais rápido (tempo mais agressivo) e -F diz
o nmap para escanear apenas as portas registradas no nmap-services .
Exemplo 7.3 é um exemplo maior e mais diversificada.
Exemplo 7.3. Detecção de versão complexa
# nmap -A -T4 localhost
Nmap partida (http://nmap.org)
Nmap scan relatório para felix (127.0.0.1)
(As portas 1640 digitalizados, mas não apresentadas a seguir estão em estado:
fechado)
ESTADO DO PORTO versão de serviço
21/tcp ftp aberto Wu-ftpd wu-2.6.1-20
22/tcp aberto ssh OpenSSH 3.1p1 (protocolo 1,99)
53/tcp aberto domínio ISC BIND 9.2.1
79/tcp aberto dedo Linux fingerd
111/tcp aberto rpcbind 2 (rpc # 100000)
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-examples.html&usg=ALkJrhhVeJttgfsmTRvroHf3m2GhRHkG9Q#ex-version-detection-scan3
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-examples.html&usg=ALkJrhhVeJttgfsmTRvroHf3m2GhRHkG9Q#ex-version-detection-scan2
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan.html&usg=ALkJrhiG83pOvA2Hg-g5nMDbGHkdY-CSIA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
443/TCP aberto ssl / http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_04-dev)
515/tcp impressora aberta
631/tcp aberto ipp CUPS 1,1
953/tcp aberto rndc?
5000/tcp Open SSL / ftp Wu-ftpd wu-2.6.1-20
5001/tcp Open SSL / ssh OpenSSH 3.1p1 (protocolo 1,99)
5002/tcp Open SSL / domínio ISC BIND 9.2.1
5003/tcp Open SSL / dedo Linux fingerd
X11 6000/tcp abertos (acesso negado)
8000/tcp aberto http-proxy Junkbuster webproxy
8080/tcp aberto http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_04-dev)
8081/tcp aberto http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_04-dev)
Tipo de dispositivo: geral
Duração: Linux 2.4.X | 2.5.x
OS detalhes: Linux Kernel 2.4.0 - 2.5.20
Nmap finished: 1 Endereço IP (1 host up) digitalizados em 42,494 segundo
Você pode ver aqui a forma como os serviços RPC são tratados, com a força-bruta RPC do scanner
ser utilizada para determinar se a porta 111 está rpcbind versão 2. Você também pode perceber que a
porta 515 dá o serviço como printer , mas que versão campo está vazio. Nmap determinado o
nome do serviço de sondagem, mas não foi capaz de determinar qualquer outra coisa. Por outro
lado, a porta 953 fornece o serviço como " rndc? ". O ponto de interrogação nos diz que o Nmap
não foi capaz de determinar o nome do serviço através de sondagem. Como retorno, rndc é
mencionado porque que tem o porto de 953 registrados no nmap-services . Infelizmente,
nenhuma das sondas de Nmap eliciada qualquer tipo de resposta de rndc. Se o tivessem feito, teriam
impresso Nmap uma impressão digital de serviço e uma URL de submissão para que pudesse ser
reconhecido na próxima versão. Como é, Nmap requer uma sonda especial. Pode-se mesmo estar
disponível no momento em que você lê este. seção chamada "Contribuição Comunitária" fornece
detalhes sobre como escrever as suas próprias sondas.
É importante notar também que alguns serviços oferecem muito mais informação do que apenas o
número de versão. Exemplos anteriores incluem se as conexões X11 licenças, o número do
protocolo SSH, eo módulo do Apache lista de versões. Alguns dos módulos do Apache mesmo teve
que ser cortado a partir da saída para caber na página.
A revisores poucos início questionou a sanidade de execução de serviços como SSH e dedo sobre
SSL. Este foi realmente muito divertido com stunnel , em parte para garantir que os scans paralelos
SSL realmente funcionar.
Técnica descrita
Nmap digitalização versão é realmente bastante simples. Ele foi projetado para ser o mais simples
possível, enquanto continuam sendo escalável, rápido e preciso. Os verdadeiros minuciosos detalhes
são melhor descoberto por download e revisão do código-fonte, mas uma sinopse das técnicas
utilizadas segue.
Nmap primeiro faz uma varredura de portas como por suas instruções, e depois passa tudo o open
ou open|filtered TCP e / ou UDP para o módulo de verificação de serviço. Essas portas são
então interrogados em paralelo, embora uma única porta é descrito aqui para simplicidade.
1. Nmap verifica se a porta é uma das portas de ser excluídos, conforme especificado pelo
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.stunnel.org/&usg=ALkJrhil3uiOZVm42Ig2hLUspBexWepSqQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw
Exclude directiva em nmap-service-probes . Se for, o Nmap não irá verificar essa
porta por motivos mencionados no seção chamada " nmap-service-probes Formato
de arquivo " .
2. Se a porta é TCP, Nmap começa por se conectar a ele. Se a conexão for bem-sucedido ea
porta tinha sido no open|filtered estado, ele é alterado para open . Isso é raro (TCP)
já que as pessoas tentando ser tão furtivo que eles usam um tipo de scan TCP que produz
open|filtered portos (como o scan FIN) geralmente sabem melhor do que explodir
toda a sua cautela ao realizar a detecção de versão.
3. Assim que a conexão TCP é feita, o Nmap ouve cerca de cinco segundos. Muitos serviços
comuns, incluindo a maioria de FTP, SSH, SMTP, Telnet, POP3 e IMAP servidores,
identificar-se em uma faixa de boas-vindas inicial. Nmap refere-se a isso como "sonda
NULL" porque o Nmap apenas escuta para as respostas sem enviar quaisquer dados de
sondagem. Se qualquer dado é recebido, o Nmap compara com cerca de 3.000 assinaturas
sonda NULL em sua nmap-service-probes arquivo (descrito na seção chamada "
nmap-service-probes Formato de arquivo " ). Se o serviço é totalmente identificado,
estamos a fazer com que a porta! A expressão regular em assinaturas podem incluircorrespondências de substring para escolher os números de versão de resposta. Em alguns
casos, o Nmap recebe um "jogo suave" sobre o tipo de serviço, mas não há informação de
versão. Nesse caso, o Nmap continua, mas apenas envia sondas que são conhecidos para
reconhecer o tipo de serviço de soft-matched.
4. Este ponto é onde começa o Nmap para sondas UDP e conexões TCP continuar aqui, se a
sonda NULL descrito acima falha ou soft-partidas. Como a realidade é que a maioria das
portas são usadas pelo serviço que estão registrados no nmap-services , cada sonda tem
uma lista de números de portas que são considerados para ser mais eficaz. Por exemplo, a
sonda chamado GetRequest que reconhece servidores web (entre muitos outros serviços)
listas de 80-85, 8000-8010, 8080-8085 e entre os seus portos prováveis. Nmap
seqüencialmente (na ordem em que aparecem no arquivo) executa a sonda (s) que
corresponde ao número da porta que está sendo digitalizado.
Cada sonda inclui uma seqüência de sonda (Que pode ser um texto ASCII arbitrária ou \ xhh
escapou binário), que é enviado para a porta. As respostas que voltam são comparadas com
uma lista de expressões regulares assinatura do mesmo tipo, como discutido na descrição do
teste acima NULL. Tal como acontece com a sonda NULL, estes testes podem resultar em
um jogo inteiro (termina o processamento para o serviço remoto), uma partida suave (limita
as futuras sondas para aqueles que corresponde a um determinado serviço), ou não se
encontrar nada. A lista exata de expressões regulares que o Nmap usa para testar uma partida
depende da configuração de retorno da sonda. Por exemplo, os dados retornados do
X11Probe é muito improvável que encontrou nenhum expressões regulares criados para a
sonda GetRequest. Por outro lado, é provável que os resultados retornados a partir de uma
sonda tal como RTSPRequest pode corresponder uma expressão regular trabalhada para
GetRequest porque os dois protocolos a serem testados para estão intimamente relacionadas.
Assim, a sonda RTSPRequest tem um retorno para partidas GetRequest. Para uma
explicação mais detalhada, consulte a seção chamada "Cheats" e recuos .
Se qualquer resposta durante a detecção de versão está já recebeu de uma porta UDP que
estava no open|filtered estado, esse estado é alterado para open . Isso faz com que a
detecção de versão um excelente complemento para UDP scan, que é forçado a rotular todas
as portas UDP digitalizadas como open|filtered quando algumas regras de firewall
comuns estão em vigor. Ao combinar UDP digitalização com detecção de versão pode levar
muitas vezes enquanto uma varredura UDP simples, é uma técnica eficaz e útil. Este método
é descrito na secção denominada a "eliminação de ambiguidades Abrir portas UDP filtrados"
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/scan-methods.html&usg=ALkJrhgfHkqupLuJaQETE4ioM7P2DXSPrA#scan-methods-disambiguate
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
.
5. Na maioria dos casos, a sonda ou a sonda NULL provável porta (s) (normalmente há apenas
um) descrito acima corresponde ao serviço. Uma vez que as partes da sonda NULL sua
ligação com a sonda de porta provável, esta permite a detecção de serviço para ser feito com
apenas uma ligação rápida na maioria dos casos. Com apenas um pacote UDP é
normalmente exigido. Mas se a sonda NULL e sonda porta provável (s) falhar, o Nmap
passa por outras sondas existentes seqüencialmente. No caso do TCP, Nmap deve efectuar
uma nova ligação para cada sonda para evitar que as sondas anteriores corromper os
resultados. Esse cenário de pior caso pode levar um pouco de tempo, especialmente desde
Nmap deve esperar cerca de cinco segundos para os resultados de cada sonda por causa de
conexões lentas de rede e serviços de outra forma lentamente respondendo. Felizmente, o
Nmap utiliza várias técnicas automáticas para acelerar scans:
Nmap faz a maioria das sondas genérico o suficiente para combinar com muitos
serviços. Por exemplo, a sonda envia GenericLines duas linhas em branco (" \
\r\n\r\n ") para o serviço. Isso corresponde daemons de muitos tipos de serviços
diversos, incluindo FTP, ident, POP3, UUCP, Postgres, e whois. A sonda GetRequest
corresponde tipos de serviço ainda mais. Outros exemplos incluem " help\r\n "e
genérico RPC e sondas MS SMB.
Se um serviço corresponde a um softmatch directiva, Nmap só precisa tentar
sondas que podem potencialmente correspondem a esse serviço.
Todas as sondas não foram criados iguais! Alguns corresponder muitos mais serviços
do que outros. Devido a isso, o Nmap usa a raridade métrica para evitar a tentar
sondas que são extremamente improvável para corresponder. Os usuários experientes
Nmap pode forçar todas as sondas a ser julgado independentemente ou limitar sonda
tenta ainda mais do que o padrão usando o --version-intensity ,
--version-all , e --version-light opções discutidas na seção chamada
"Seleção de sonda e Raridade" .
6. Um dos testes sondas se a porta de destino está executando SSL. Se assim for (e se
OpenSSL está disponível), o Nmap liga de volta via SSL e reinicia o serviço de digitalização
para determinar o que está escutando por trás da criptografia. Uma directiva especial permite
que diferentes portos prováveis para normal e SSL túnel ligações. Por exemplo, o Nmap
deve começar contra a porta 443 (HTTPS) com uma sonda de SSL. Mas depois de SSL é
detectado e habilitado, o Nmap deve tentar a sonda GetRequest contra a porta 443, porque
essa porta tem geralmente um servidor web escutando atrás de criptografia SSL.
7. Outra sonda genérica identifica serviços baseados em RPC. Quando estes são encontrados, o
Nmap moedor RPC (discutido mais tarde) é iniciada a força bruta do programa RPC número
/ nome e números de versão suportada. Da mesma forma, um SMB pós-processador para
fingerprinting serviços do Windows está disponível como parte do capítulo 9, o Nmap
Scripting Engine .
8. Se pelo menos uma das sondas provoca algum tipo de resposta, mas Nmap é incapaz de
reconhecer o serviço, o conteúdo da resposta é impresso para o utilizador sob a forma de
uma impressão digital. Se os usuários saber quais serviços estão realmente ouvindo, eles são
encorajados a submeter a impressão digital para os desenvolvedores do Nmap para
integração em Nmap, como descrito na seção chamada "Impressões Digitais" Submit
Serviço .
Fraudes e fallbacks
Mesmo que o Nmap espera uma quantidade generosa de tempo de serviços para responder, por
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-prints
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-community.html&usg=ALkJrhh_h-JL0xtndL7W53p8Ay6BxQWPDw#vscan-submit-printshttp://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse.html&usg=ALkJrhiiEuuv2dIIZjwKfA4Hs7bdcTUtOg
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse.html&usg=ALkJrhiiEuuv2dIIZjwKfA4Hs7bdcTUtOg
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
vezes, um aplicativo é lento para responder à sonda NULL. Isso pode ocorrer por uma série de
razões, incluindo pesquisas inversas lentos DNS realizados por alguns serviços. Devido a isso, pode
por vezes Nmap combinar os resultados de uma investigação posterior a uma linha de partida para a
sonda concebida NULL.
Por exemplo, suponha que escanear a porta 25 (SMTP) em um servidor para determinar o que está
ouvindo. Assim que ligar, que o serviço poderá conduzir um grupo de pesquisas de DNS lista negra
para determinar se deveria ser tratado como spammers e negou serviço. Antes de terminar que, o
Nmap desiste à espera de uma resposta da sonda NULL e envia a sonda que vem com a porta 25
registrado, o que é " HELP\r\n ". Quando o serviço de finalmente concluir suas verificações anti-
spam, ele imprime um banner de saudação, lê a sonda Ajuda, e responde como mostrado no
Exemplo 7.4 .
Exemplo 7.4. NULL sonda saída de exemplo fraude
220 hcsw.org ESMTP Sendmail 8.12.3/8.12.3/Debian-7.1; ter, [corte]
Este é 214-2.0.0 sendmail versão 8.12.3
214-2.0.0 Tópicos:
214-2.0.0 HELO RCPT EHLO CORREIO DADOS
214-2.0.0 RSET NOOP SAIR AJUDA VRFY
214-2.0.0 EXPN VERBO ETRN DSN AUTH
214-2.0.0 STARTTLS
214-2.0.0 Para mais informações use "HELP <topic>".
214-2.0.0 Para reportar bugs na implementação envie um email para
214-2.0.0 sendmail-bugs@sendmail.org.
214-2.0.0 Para informações locais envie um email para o Administrador no seu
site.
214 2.0.0 Final de informação de ajuda
Nmap lê esses dados da tomada e descobre que não há expressões regulares da sonda ajudar a
combinar os dados retornados. Isto porque o Nmap normalmente espera para receber a bandeira
ESMTP durante a sonda NULL e combiná-lo lá.
Porque este é um cenário relativamente comum, Nmap "cheats" por tentar igualar as respostas a
qualquer uma das linhas de correspondência NULL Sonda se nenhum da partida linhas sonda
específica. Neste caso, uma linha de partida nulo existe, que informa que o programa é Sendmail, a
versão é 8.12.3/8.12.3/Debian-7.1 eo hostname é hcsw.org.
A fraude sonda NULL é realmente apenas um exemplo específico de um recurso Nmap mais geral:
fallbacks. A directiva de retorno é descrito em detalhes na seção chamada " nmap-service-
probes Formato de arquivo " . Essencialmente, qualquer sonda que é susceptível de encontrar
resultados que podem ser acompanhadas por expressões regulares em outras sondas tem uma
directiva de retorno que especifica essas outras sondas.
Por exemplo, em algumas configurações do popular servidor web Apache, o Apache não irá
responder ao GetRequest (" GET / HTTP/1.0\r\n\r\n ") sonda porque nenhum nome de host
virtual tenha sido especificado. Nmap ainda é capaz de identificar corretamente esses servidores,
pois esses servidores geralmente respondem à sonda HTTPOptions. Essa sonda tem um retorno para
as expressões GetRequest regulares, que são suficientemente geral para reconhecer as respostas do
Apache para as sondas HTTPOptions.
Seleção de sonda e Raridade
Para determinar o que sondas de usar, Nmap considera a sua rarity . Esta é uma indicação da
probabilidade da sonda é retornar dados úteis. Se a sonda tem um elevado raridade, é considerado
menos comum e é menos provável de ser tentada. Nmap usuários podem especificar quais as sondas
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#ex-version-null-probe-cheat
são julgados por alterar o nível de intensidade da verificação de versão, conforme descrito abaixo.
O algoritmo exacto Nmap utiliza para determinar quais as sondas para utilizar a seguir:
1. Para TCP, a sonda NULL é sempre tentou primeiro.
2. Todas as sondas que têm a porta que está sendo digitalizado listada como uma porta
provável (ver a seção chamada " nmap-service-probes File Format " ) são julgados
na ordem em que aparecem em nmap-service-probes .
3. Todos os outros testes que têm um valor de raridade inferior ou igual ao valor de intensidade
de corrente da varredura são julgados, também na ordem em que aparecem em nmap-
service-probes .
Uma vez que uma sonda é encontrado para coincidirem, o algoritmo termina e os resultados são
relatados.
Porque todos sondas nmap (exceto a sonda NULL) tem um valor de raridade que lhes estão
associados, é relativamente fácil de controlar quantos deles são julgados ao executar uma
verificação de versão. Basta escolher um nível de intensidade adequado para uma varredura. Quanto
maior o nível de intensidade, os mais sondas serão julgados. Então, se uma varredura muito
abrangente é desejado, um nível de alta intensidade é adequada, mesmo que isso possa demorar
mais tempo de uma verificação efectuada a um nível de intensidade mais baixa. Nível nmap
intensidade padrão é 7 mas o Nmap oferece as seguintes opções para diferentes necessidades de
digitalização:
--version-intensity <intensity level between 0 and 9>
Define o nível de intensidade de uma varredura versão para o valor especificado. Se 0 for
especificado, apenas a sonda NULL (TCP) e sondas que listar o porto como um porto
provável são julgados. Exemplo: nmap-sV - versão intensidade-3 scanme.nmap.org
--version-light
Define o nível de intensidade a 2. Exemplo: nmap-sV - scanme.nmap.org versão light-
--version-all
Define o nível de intensidade a 9. Uma vez que todas as sondas têm um nível de raridade
entre 1 e 9, esta tenta todas as sondas. Exemplo: nmap-sV - versão-tudo scanme.nmap.org
Capítulo 7. Serviço e detecção de versão de aplicativos
Técnica demonstrada
Se a descrição acima Inglês não é clara o suficiente, você pode ver por si mesmo como ele funciona
adicionando o --version-trace (E geralmente -d (depuração)) opções para sua linha de
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw
comando do Nmap. Isto mostra todas as conexões de dados e leitura / gravação atividade do serviço
de digitalização. Um exemplo do mundo real anotada segue.
# nmap -sSV -T4 -F -d --version-trace insecure.org
Nmap partida (http://nmap.org)
Anfitrião insecure.org (205.217.153.53) parece ser de até ... bom.
IniciandoSYN stealth scan contra insecure.org (205.217.153.53) em 19:53
Iniciando varredura serviço contra quatro serviços em um anfitrião 19:53
O scan SYN encontrou quatro portas abertas, agora estamos começando um serviço de digitalização
contra cada um deles em paralelo. Começamos com uma conexão TCP para a sonda NULL:
Sondas partida contra o novo serviço: 205.217.153.53:22 (TCP)
NSOCK (2.0750s) conexão TCP solicitado para 205.217.153.53:22 (IOD # 1) EID 8
Sondas partida contra o novo serviço: 205.217.153.53:25 (TCP)
NSOCK (2.0770s) conexão TCP solicitado para 205.217.153.53:25 (IOD # 2) EID 16
Sondas partida contra o novo serviço: 205.217.153.53:53 (TCP)
NSOCK (2.0830s) conexão TCP solicitado para 205.217.153.53:53 (IOD # 3) EID 24
Sondas partida contra o novo serviço: 205.217.153.53:80 (TCP)
NSOCK (2.0860s) conexão TCP solicitado para 205.217.153.53:80 (IOD # 4) EID 32
NSOCK Callback (2.0870s): Conecte SUCESSO para EID 32 [205.217.153.53:80]
NSOCK (2.0870s) Leia pedido do IOD # 4 [205.217.153.53:80]
(Timeout: 5000ms) EID 42
NSOCK Callback (2.0870s): Conecte SUCESSO para EID 24 [205.217.153.53:53]
NSOCK (2.0870s) Leia pedido do IOD # 3 [205.217.153.53:53]
(Timeout: 5000ms) EID 50
NSOCK Callback (2.0870s): Conecte SUCESSO para EID 16 [205.217.153.53:25]
NSOCK (2.0870s) Leia pedido do IOD # 2 [205.217.153.53:25]
(Timeout: 5000ms) EID 58
NSOCK Callback (2.0870s): Conecte SUCESSO para EID 8 [205.217.153.53:22]
NSOCK (2.0870s) Leia pedido do IOD # 1 [205.217.153.53:22]
(Timeout: 5000ms) EID 66
Neste ponto, as ligações de sonda nulos tenham sido feitas com êxito para todos os quatro serviços.
Ela começa em 2 segundos, porque é o tempo que o ping e varreduras SYN tomou.
NSOCK Callback (2.0880s): LEIA SUCESSO para EID 66 [205.217.153.53:22]
(23 bytes): SSH-1,99 OpenSSH_3.1p1.
Serviço de digitalização de correspondência: 205.217.153.53:22 é ssh.
Versão: | OpenSSH | 3.1p1 | Protocolo 1,99 |
SSH era bom o suficiente para identificar completamente-se imediatamente após a ligação como
OpenSSH 3.1p1. Um baixo, três para ir.
NSOCK Callback (2.0880s): LEIA SUCESSO para EID 58 [205.217.153.53:25]
(27 bytes): 220 core.lnxnet.net ESMTP ..
Serviço de jogo varredura suave: 205.217.153.53:25 é smtp
O servidor de correio na porta 25 também nos deu uma bandeira útil. Nós não sabemos que tipo de
servidor de correio que é, mas começando com 220 e incluindo a palavra ESMTP nos diz que é um
e-mail (SMTP). Então Nmap softmatches smtp , o que significa que as sondas únicos capazes de
corresponder servidores SMTP são julgados a partir de agora. Note-se que caracteres não-
imprimíveis são representados por pontos, de modo a " .. "depois ESMTP é realmente o" \r\n n
"seqüência de terminação de linha.
NSOCK (2.0880s) Leia pedido do IOD # 2 [205.217.153.53:25]
(Timeout: 4996ms) EID 74
NSOCK Callback (7.0880s): LEIA TIMEOUT para EID 74 [205.217.153.53:25]
NSOCK (7.0880s) Escreva pedido de 6 bytes para IOD # 2 EID 83
[205.217.153.53:25]: AJUDA ..
NSOCK (7.0880s) Leia pedido do IOD # 2 [205.217.153.53:25]
(Timeout: 5000ms) EID 90
Nmap ouve um pouco mais sobre a conexão SMTP, apenas no caso de o servidor tem mais a dizer.
A leitura de solicitação vezes depois de cinco segundos. Nmap então encontra a sonda próximo que
está registrado para a porta 25 e tem assinaturas de SMTP. Essa sonda consiste simplesmente em
HELP\r\n , que escreve para o Nmap conexão.
NSOCK Callback (7.0880s): LEIA TIMEOUT para EID 50 [205.217.153.53:53]
NSOCK (7.0880s) Escreva pedido de 32 bytes para IOD # 3 EID 99
[205.217.153.53:53]: ............... version.bind .....
NSOCK (7.0880s) Leia pedido do IOD # 3 [205.217.153.53:53]
(Timeout: 5000ms) EID 106
O servidor de DNS na porta 53 não retorna nada. A primeira sonda registrado para a porta 53 em
nmap-service-probes é DNSVersionBindReq, que consulta um servidor DNS para seu
número de versão. Este é enviado para o fio.
NSOCK Callback (7.0880s): LEIA TIMEOUT para EID 42 [205.217.153.53:80]
NSOCK (7.0880s) Escreva pedido de 18 bytes para IOD # 4 EID 115
[205.217.153.53:80]: GET / HTTP/1.0 ....
NSOCK (7.0880s) Leia pedido do IOD # 4 [205.217.153.53:80]
(Timeout: 5000ms) EID 122
A porta sonda NULL 80 também não retornou nenhum dado. Uma solicitação HTTP GET é
enviada, desde que a sonda está registrado para a porta 80.
NSOCK Callback (7.0920s): LEIA SUCESSO para EID 122
[205.217.153.53:80] [EOF] (15.858 bytes)
Serviço de digitalização de correspondência: insecure.org (205.217.153.53): 80
é http.
Versão: | httpd Apache | 2.0.39 | (Unix) mod_perl/1.99_07-
dev ..
Apache retornou uma resposta (15KB) enorme, por isso não é impresso. Essa resposta forneceu
informações detalhadas de configuração, que o Nmap escolhe da resposta. Não há outras sondas
registrados para a porta 80. Assim, se este tinha falhado, Nmap teria tentado o primeiro TCP sonda
em nmap-service-probes . Essa sonda simplesmente envia linhas em branco (" \ \r\n\r\n
"). Uma nova ligação teria sido feita no caso de a sonda se confunda o serviço.
NSOCK Callback (7.0920s): LEIA SUCESSO para EID 106 [205.217.153.53:53]
(50 bytes): 0,0 ......... version.bind ....... 9.2.1
Serviço de digitalização de correspondência: insecure.org (205.217.153.53): 53
é de domínio.
Versão: | ISC BIND | 9.2.1 | |
Porta 53 responderam ao nosso pedido versão DNS. A maior parte da resposta (como com a sonda)
é binária, mas você pode ver claramente a versão 9.2.1 lá. Se esta sonda havia falhado, a sonda
próxima registrado para a porta 53 é um pedido de status do servidor DNS (14 bytes: \
0\x0C\0\0\x10\0\0\0\0\0\0\0\0\0 ). Tendo esta sonda de backup ajuda porque muitos
servidores mais responder a uma solicitação de status de um pedido de número de versão.
NSOCK Callback (7.0920s): LEIA SUCESSO para EID 90 [205.217.153.53:25]
(55 bytes): página principal 214 qmail: http ...
Serviço de digitalização de correspondência: insecure.org (205.217.153.53): 25
é smtp.
Versão: | qmail smtpd | | |
Porta 25 dá uma resposta muito útil para a sonda Ajuda. Outros servidores SMTP como Postfix,
Courier, e Exim muitas vezes podem ser identificados por esta sonda também. Se a resposta não
corresponde, o Nmap teria desistido sobre este serviço porque já tinha softmatched smtp e não há
mais sondas de SMTP em nmap-service-probes .
O serviço de digitalização levou 5 segundos para digitalizar quatro serviços
em um host.
Este serviço execução da verificação foi muito bem. Nenhum serviço necessário mais do que uma
ligação. Demorou cinco segundos, porque Qmail e Apache atingiu o tempo limite de cinco
segundos sonda NULL antes Nmap enviou as primeiras sondas reais. Aqui está a recompensa por
esses esforços:
Portas interessantes sobre insecure.org (205.217.153.53):
(As portas 1212 digitalizados, mas não apresentadas a seguir estão em estado:
fechado)
ESTADO DO PORTO versão de serviço
22/tcp aberto ssh OpenSSH 3.1p1 (protocolo 1,99)
25/tcp aberto qmail smtp smtpd
53/tcp aberto domínio ISC BIND 9.2.1
80/tcp aberto http Apache httpd 2.0.39 ((Unix) mod_perl/1.99_07-dev)
Nmap finished: 1 Endereço IP (1 host up) digitalizados em 7,104 segundo
Pós-processadores
Nmap é normalmente terminado o trabalho através de uma porta, uma vez que foi deduzida a
informação de serviço e versão, como demonstrado acima. No entanto, existem certos serviços para
o qual o Nmap executa trabalho adicional. Os pós-processadores atualmente disponíveis são Nmap
Scripting Engine integração, RPC moagem, e SSL tunneling. Janelas interrogatório SMB está sob
consideração.
Integração Nmap Scripting Engine
A abordagem baseada em expressão regularde detecção de versão é poderoso, mas não é capaz de
reconhecer tudo. Alguns serviços não podem ser reconhecidos simplesmente enviando uma sonda
padrão e combinar um padrão para a resposta. Alguns serviços exigem cordas sonda personalizados
ou de um processo multi-passo complexo handshaking. Outros requerem um processamento mais
avançada do que uma expressão regular para reconhecer uma resposta. Por exemplo, o serviço
Skype v2 foi projetado para ser difícil de detectar devido ao risco que as operadoras incumbentes
(tais como as empresas de telefonia que fornecem linhas DSL) seria considerá-los um concorrente e
degradar ou bloquear o serviço de seus assinantes. A única maneira que encontramos para detectar
este serviço envolveu a análise de respostas a duas sondas diferentes. Da mesma forma, podemos
reconhecer os serviços mais SNMP se tentássemos algumas centenas de nomes de comunidades
diferentes por força bruta. Nenhuma dessas tarefas são bem apropriados para a detecção tradicional
versão do Nmap, mas ambos foram realizados com o capítulo 9, o Nmap Scripting Engine . Por
estas razões, a detecção de versão agora chama NSE por padrão para lidar com alguns serviços
complicados, como descrito na seção chamada "Detecção de versão usando NSE" .
RPC Moagem
SunRPC (Sun Remote Procedure Call) é um protocolo Unix comum usado para implementar muitos
serviços, incluindo NFS. Nmap navios com um nmap-rpc banco de dados de quase 600
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse-vscan.html&usg=ALkJrhiJ8m5yBZIoL27lzUe05MZxMb_4Og
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/nse.html&usg=ALkJrhiiEuuv2dIIZjwKfA4Hs7bdcTUtOg
programas RPC. Muitos serviços RPC usam portas com números elevados e / ou o protocolo de
transporte UDP, tornando-os disponíveis através de muitos firewalls mal configurados. Programas
RPC (e as bibliotecas de infra-estrutura em si) também tem uma longa história de graves falhas de
segurança exploradas remotamente. Assim, os administradores de rede e auditores de segurança
freqüentemente desejam aprender mais sobre os programas RPC em suas redes.
Se o portmapper (rpcbind) serviço (UDP ou TCP porta 111) é disponíveis, serviços RPC podem ser
enumerados com a rpcinfo Unix comando. Exemplo 7.5 demonstra isso contra um padrão Solaris 9
servidor.
Exemplo 7.5. Enumerando serviços RPC com rpcinfo
> rpcinfo -p ultra
programa vers proto port
100000 4 tcp 111 rpcbind
100000 4 udp 111 rpcbind
100232 10 udp 32777 sadmind
100083 1 tcp 32775 ttdbserverd
100221 1 tcp 32777 kcms_server
100068 5 udp 32778 CMSD
100229 1 tcp 32779 metad
100230 1 tcp 32781 metamhd
100242 1 tcp 32783 rpc.metamedd
100001 4 udp 32780 rstatd
100002 3 udp 32782 rusersd
100002 3 tcp 32785 rusersd
100008 1 udp 32784 walld
100012 1 udp 32786 sprayd
100011 1 udp 32788 rquotad
100024 1 udp 32790 estado
100024 1 tcp 32787 estado
100133 1 udp 32790 nsm_addrand
100133 1 tcp 32787 nsm_addrand
[Dezenas de linhas de corte para a brevidade]
Este exemplo mostra que hospeda freqüentemente oferecem muitos serviços RPC, o que aumenta a
probabilidade de que um é explorável. Você também deve observar que a maioria dos serviços estão
em estranhas portas com números elevados (que podem mudar para qualquer número de razões) e
dividida entre protocolos UDP e TCP transporte.
Porque a informação RPC é tão sensível, muitos administradores tentam obscurecer essas
informações, bloqueando a porta portmapper (111). Infelizmente, isso não fechar o buraco. Nmap
podem determinar todas as mesmas informações directamente comunicação com as portas abertas
RPC através do processo de três etapas seguintes.
1. O TCP e / ou UDP scan encontrar todas as portas abertas.
2. Detecção de versão determina quais as portas abertas usam o protocolo sunrpc.
3. A RPC motor de força bruta determina a identidade do programa de cada porta RPC,
tentando um comando nulo contra cada um dos 600 números dos programas em nmap-rpc
. Na maioria das vezes palpites Nmap errado e recebe uma mensagem de erro informando
que o número de programa solicitado não está escutando na porta. Nmap continua tentando
cada número em sua lista até que o sucesso é retornado para um deles. Nmap desiste no caso
improvável de que esgota todos os seus números de programas conhecidos ou se a porta
envia respostas malformados que sugerem que não é realmente RPC.
Os RPC sondas de identificação do programa são feitas em paralelo, e retransmissões são
manipulados para portas UDP. Este recurso é ativado automaticamente sempre que a detecção de
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#ex-version-detection-rpcinfo
versão encontra as portas RPC. Exemplo 7.6 demonstra a digitalização direta RPC feito como parte
de detecção de versão.
Exemplo 7.6. Nmap direta RPC scan
# nmap -F -A -sSU ultra
Nmap partida (http://nmap.org)
Nmap scan relatório para ultra.nmap.org (192.168.0.50)
(As portas 2171 digitalizados, mas não apresentadas a seguir estão em estado:
fechado)
ESTADO DO PORTO versão de serviço
[Um monte de portas cortadas para brevidade]
32776/tcp aberto kcms_server 1 (rpc # 100221)
32776/udp aberto sadmind 10 (rpc # 100232)
32777/tcp aberto kcms_server 1 (rpc # 100221)
32777/udp aberto sadmind 10 (rpc # 100232)
32778/tcp aberto metad 1 (rpc # 100229)
32778/udp aberto CMSD 2-5 (rpc # 100068)
32779/tcp aberto metad 1 (rpc # 100229)
32779/udp aberto rstatd 2-4 (rpc # 100001)
32780/tcp aberto metamhd 1 (rpc # 100230)
32780/udp aberto rstatd 2-4 (rpc # 100001)
32786/tcp estado aberto 1 (rpc # 100024)
32786/udp aberto sprayd 1 (rpc # 100012)
32787/tcp estado aberto 1 (rpc # 100024)
32787/udp aberto rquotad 1 (rpc # 100011)
Tipo de dispositivo: geral
Duração: Sun Solaris 9
OS detalhes: Sun Solaris 9
Nmap finished: 1 Endereço IP (1 host up) digitalizados em 252,701 segundo
SSL pós-processador Notas
Como discutido na seção técnica, o Nmap tem a capacidade de detectar o protocolo de criptografia
SSL e inicie uma sessão criptografada através do qual se executa a detecção de versão normal. Tal
como acontece com o moinho RPC discutido anteriormente, o SSL pós-processador é executado
automaticamente sempre que uma porta (SSL) apropriado é detectado. Isto é demonstrado pelo
Exemplo 7.7 .
Exemplo 7.7. Versão digitalização através de SSL
$ nmap -Pn -sSV -T4 -F www.amazon.com
Nmap partida (http://nmap.org)
Nmap scan relatório de 207-171-184-16.amazon.com (207.171.184.16)
(As portas 1214 digitalizados, mas não apresentadas a seguir estão em estado:
filtrada)
ESTADO DO PORTO versão de serviço
80/tcp aberto http Apache httpd Stronghold 2.4.2 (baseado no Apache 1.3.6)
443/TCP aberto ssl / http Apache httpd Stronghold 2.4.2 (baseado no Apache
1.3.6)
Nmap finished: 1 Endereço IP (1 host up) digitalizados em 35,038 segundo
Note-se que a informação da versão é o mesmo para cada uma das duas portas abertas, mas o
serviço é http na porta 80 e ssl/http na porta 443. O caso comum de HTTPS na porta 443 não
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#ex-version-detection-ssl
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw#ex-version-detection-rpcscan
é hard-coded-Nmapdeve ser capaz de detectar SSL em qualquer porta e determinar o protocolo
subjacente para qualquer serviço que o Nmap pode detectar em texto claro. Se o Nmap não tinha
detectado o servidor escuta por trás de SSL, o serviço listado seria ssl/unknown . Se o Nmap
não tinha sido construído com suporte a SSL, o serviço listado teria sido simplesmente ssl . O
campo Versão seriam em branco em ambos os casos.
O suporte a SSL para Nmap depende do livre biblioteca OpenSSL . Não está incluído no RPM
binários Linux, para evitar a quebra de sistemas que não têm estas bibliotecas. O Nmap distribuição
de código fonte tenta detectar OpenSSL em um sistema e um link para ele, quando disponível. Veja
Capítulo 2, Obtendo, compilação, instalação e removendo o Nmap para obter detalhes sobre a
personalização do processo de construção para incluir ou excluir OpenSSL.
map-service-probes Formato de arquivo
Tal como acontece com a detecção de SO remoto ( -O ), o Nmap usa um arquivo simples para
armazenar as sondas de detecção de versão e cordas de jogo. Enquanto a versão do nmap-
services distribuídos com Nmap é suficiente para a maioria dos usuários, entender o formato de
arquivo permite que hackers avançados do Nmap para adicionar seus próprios serviços para o motor
de detecção. Como muitos arquivos Unix, nmap-service-probes é orientado a linhas. As
linhas começando com um hash (#) são tratadas como comentários e ignorado pelo analisador. As
linhas em branco são ignoradas também. Outras linhas devem conter uma das diretrizes descritas a
seguir. Alguns leitores preferem espreitar os exemplos a seção chamada "Juntando tudo" antes de
abordar a dissecção seguinte.
Exclude Directiva
Sintaxe: Exclude <port specification>
Exemplos:
Excluir 53, T: 9100, U :30000-40000
Esta directiva exclui as portas especificadas da verificação da versão. Ele pode ser usado apenas
uma vez e deve ser perto do topo do ficheiro, acima de quaisquer directivas Sonda. A directiva
Exclude usa o mesmo formato que o Nmap -p interruptor, de modo faixas e listas separados por
vírgula de portas são suportados. Nos nmap-service-probes incluídas com o Nmap as únicas
portas excluídos são a porta TCP 9100 através de 9107. Estas são as portas comuns para
impressoras para escutar e que muitas vezes imprimir todos os dados enviados a eles. Assim, um
exame de detecção de versão pode causar-lhes a imprimir muitas páginas cheias de sondas que o
Nmap envia, como solicitações SunRPC, declarações de ajuda, e sondas X11.
Este comportamento é muitas vezes indesejável, especialmente quando um exame é feito para ser
furtiva. No entanto, o comportamento padrão do Nmap de evitar digitalização essa porta pode tornar
mais fácil para um usuário mal intencionados para esconder um serviço: basta executá-lo em uma
porta excluídos, como 9100 e é menos provável de ser identificado pelo nome. A varredura de
portas ainda vai mostrá-lo como aberto. Os usuários podem substituir a directiva Exclude com as
--allports opção. Isso faz com que a detecção de versão para interrogar todas as portas abertas.
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ#vscan-fileformat-example
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/install.html&usg=ALkJrhg8PGpkNShYbbSWckPVOEMjLdrekA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.openssl.org/&usg=ALkJrhiJTHaLHLouZMVbajz0o5oR-Xz9_w
Probe Directiva
Sintaxe: Probe <protocol> <probename> <probestring>
Exemplos:
Sonda TCP GetRequest q | GET / HTTP/1.0 \ r \ n \ r \ n |
Sonda UDP DNSStatusRequest q | \ 0 \ 0 \ x10 \ 0 \ 0 \ 0 \ 0 \ 0 \ 0 \ 0 \ 0 \
0 |
Sonda TCP NULL q | |
A directiva diz Probe Nmap que seqüência para enviar a reconhecer vários serviços. Todas as
directivas discutido posteriormente operar no mais recente Probe comunicado. Os argumentos são
os seguintes:
<protocol>
Este deve ser TCP ou UDP . Nmap utiliza apenas as sondas que correspondem ao protocolo do
serviço que está a tentar digitalizar.
<probename>
Este é um nome simples de Inglês para a sonda. É utilizado em impressões digitais de serviços
para descrever quais sondas obteve respostas.
<probestring>
Fala para o Nmap o que enviar. Ele deve começar com um q , em seguida, um delimitador
que começa e termina a string. Entre os caracteres delimitadores é a cadeia que é realmente
enviada. É formatado similarmente a uma cadeia C ou Perl em que ele permite que os
seguintes caracteres de escape padrão: \\ \0 , \a , \b , \f , \n , \r , \t , \v , e \xHH
( onde H é qualquer dígito hexadecimal). Uma Probe linha em nmap-service-probes
tem uma seqüência de sonda vazio, como mostrado no terceiro exemplo acima. Este é o TCP
NULL sonda que apenas escuta as bandeiras iniciais que muitos serviços enviar. Se o seu
personagem delimitador ( | nestes exemplos) é necessário para a seqüência da sonda, você
precisa escolher um delimitador diferente.
match a Directiva
Sintaxe: match <service> <pattern> [ <versioninfo> ]
Exemplos:
combinar ftp m / ^ 220 * Bem-vindo ao * FTPd (\ d \ S + \ s *) / p / pure-ftpd
/ v / $ 1 / cpe :/ um.. Pure-:? pureftpd: pure-ftpd: $ 1 /
coincidir com ssh m / ^ SSH-([\ d.] +)-OpenSSH [_-] ([\ w.] +) \ r \ n / ip /
OpenSSH / v / $ 2 / i / protocolo de $ 1 / cpe?: / a: openbsd: openssh: $ 2 /
coincidir com mysql m | ^ \ x10 \ 0 \ 0 \ x01 \ xff \ x13 \ aperto de mão
x04Bad $ | p / MySQL / cpe :/ um: mysql: mysql /
coincidir chargen m | @ ABCDEFGHIJKLMNOPQRSTUVWXYZ |
coincidir uucp m | ^ login: login: login: $ | p / NetBSD uucpd / o / NetBSD /
cpe :/ o: netbsd: netbsd / a
coincidir com impressora de m | ^ ([\ w-_.] +): lpd: solicitação de serviço
ilegal \ n $ | p / lpd / h / $ 1 /
coincidir afs m | ^ [\ d \ D] {28} \ s * (OpenAFS) ([\ d \.] {3} [^ \ s \ 0] *)
\ 0 | p / $ 1 / v / $ 2 /
A directiva diz Nmap jogo como reconhecer os serviços com base nas respostas para a seqüência
enviada pelo anterior Probe directiva. Um único Probe linha pode ser seguido por dezenas ou
centenas de match declarações. Se os jogos determinado padrão, uma versão opcional
especificador constrói o nome da aplicação, número de versão, e informações adicionais para o
Nmap para relatar. Os argumentos para esta directiva seguir:
<service>
Este é simplesmente o nome do serviço que o padrão corresponde. Exemplos seriam ssh ,
smtp , http , ou snmp . Como um caso especial, você pode prefixar o nome do serviço com
ssl/ , como em ssl/vmware-auth . Nesse caso, o serviço seria armazenado como
vmware-auth túnel por SSL. Isso é útil para os serviços que podem ser totalmente
reconhecidos sem a sobrecarga de fazer uma conexão SSL.
<pattern>
Este padrão é utilizado para determinar se a resposta recebida corresponde ao serviço dado no
parâmetro anterior. O formato é parecido com o Perl, com a sintaxe estar m/[regex]/
[opts] . O "m" diz Nmap que uma seqüência de jogo está começando. A barra ( / ) é um
delimitador, o qual pode ser substituído por praticamente qualquer carácter de impressão,
enquanto a segunda barra é também substituída a combinar. A regex é uma expressão Perl
estilo regular . Isto é possível graças a uma excelente Perl Compatible Regular Expressions
(PCRE) biblioteca ( http://www.pcre.org ). As únicas opções atualmente suportados são ' i ',
que faz uma combinação de maiúsculas e minúsculas e " s ", que inclui novas linhas em o '.
especificador. Como você poderia esperar, estas duas opções têm a mesma semântica em Perl.
Subexpressões ser capturados (por exemplo, números de versão) são cercadas por parênteses,
como mostrado na maioria dos exemplos acima.
<versioninfo>
O <versioninfo> seção realmentecontém vários campos opcionais. Cada campo começa
com uma letra de identificação (como h para "host"). Em seguida, vem um delimitador que o
escritor escolhe assinatura. O delimitador preferido é uma barra ( '/' ), a menos que seja
utilizado no seu próprio campo. Em seguida, vem o valor do campo, seguido pelo caractere
delimitador. A tabela a seguir descreve os seis campos:
Tabela 7.1. versioninfo formatos de campo e valores
Formato do campo Descrição do valor
p/vendorproductna
me/
Inclui o fornecedor e, muitas vezes o nome do serviço e é da
forma "Sun Solaris rexecd", "ISC BIND chamado", ou "httpd
Apache".
v/version/ A versão do aplicativo "número", que pode incluir caracteres não
numéricos e até palavras múltiplas.
i/info/
Informação diversa que estava disponível e pode ser útil.
Exemplos incluem se um servidor X está aberto para conexões
não autenticadas, ou o número de protocolo de servidores SSH.
h/hostname/
O nome da máquina (se houver) oferecido por um serviço. Isso é
comum para protocolos como SMTP e POP3 e é útil porque esses
nomes de host pode ser para redes internas ou não diferem das
simples respostas DNS reverso.
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.pcre.org/&usg=ALkJrhj1NpORFMjBDc6o8B6gjdmUBw5tEA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.perl.com/doc/manual/html/pod/perlre.html&usg=ALkJrhhDV06antSRLRxaMqeHot3XoZzhdA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://www.perl.com/doc/manual/html/pod/perlre.html&usg=ALkJrhhDV06antSRLRxaMqeHot3XoZzhdA
Formato do campo Descrição do valor
o/operatingsystem
/
O sistema de exploração do serviço está sendo executado. Isso
pode legitimamente ser diferente do OS relatado por Nmap pilha
IP baseado detecção OS. Por exemplo, o IP de destino pode ser
uma caixa de Linux que utiliza a tradução de endereços de rede
para encaminhar os pedidos para um servidor IIS da Microsoft na
DMZ. Neste caso, a detecção de pilha OS deve relatar o sistema
operacional como o Linux, enquanto a detecção de serviço
relatórios porta 80 como sendo o Windows.
d/devicetype/
O tipo de serviço o dispositivo está em execução, uma string
como "servidor de impressão" ou "webcam". Alguns serviços de
divulgar esta informação, e pode-se inferir, em muitos casos mais.
Por exemplo, o servidor web HP-ChaiServer só funciona em
impressoras. Para uma lista completa de tipos de dispositivos,
consulte a seção chamada "Tipos de dispositivo" .
cpe:/cpename/
[ a ]
Um nome de CPE para alguns aspectos do serviço. Isso pode ser
usado várias vezes, é concebível para ser capaz de identificar não
apenas o serviço ( cpe:/a nomes), mas também o sistema
operacional ( cpe:/o nomes) e uma plataforma de hardware (
cpe:/h nomes) também. A barra à direita não é parte da sintaxe
CPE, mas é incluída para coincidir com o formato de outros
campos. Consulte a seção chamada "Enumeração Plataforma
Comum (CPE)" para mais informações sobre CPE.
Qualquer um dos campos pode ser omitido. Na verdade, todos os campos pode ser omitido se
não há nenhuma informação sobre o serviço está disponível. Qualquer um dos campos de
versão pode incluir seqüências numeradas, como US $ 1 ou US $ 2, que são substituídos (de
uma forma Perl-like) com o substring correspondente entre parênteses no <pattern> .
Dentro cpe:// modelos, tais substituições são transformados da seguinte forma: alguns
personagens, como o de cólon são escapou; espaços são convertidos em sublinhados, e todos
os personagens são feitos minúsculas.
Em casos raros, a função de um ajudante pode ser aplicado para o texto de substituição antes
da inserção. A $P() função auxiliar irá filtrar caracteres não imprimíveis. Isso é útil para
converter Unicode UTF-16 cordas codificados como W\0O\0R\0K\0G\0R\0O\0U\0P\0
na aproximação ASCII WORKGROUP . Ele pode ser usado em qualquer versioninfo
campo passando-o número da partida quiser fazer impressão, como este: i/$P(3)/ .
Outra função é auxiliar $SUBST() . Isto é usado para fazer as substituições em partidas antes
de serem impressos. Leva três argumentos. O primeiro é o número de substituição do padrão,
assim como você usaria em uma variável de substituição normal, como $1 ou $3 . Os
segundo e terceiro argumentos especificar uma substring que você deseja encontrar e
substituir, respectivamente. Todas as instâncias da cadeia de partida encontrado na substring
são substituídos, não apenas o primeiro. Por exemplo, o VanDyke VShell sshd dá o número da
versão em um formato como 2_2_3_578 . Usamos o campo versionInfo v/
$SUBST(1,"_",".")/ para o converter para a forma mais convencional 2.2.3.578 .
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6g
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/output-formats-cpe.html&usg=ALkJrhhRgWEouI1_6UwHiNxlCvaVAKYK6g
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/osdetect-device-types.html&usg=ALkJrhgLZj8Rb-gOwnzDCQE2cYoHJS8WAg
softmatch Directiva
Sintaxe: softmatch <service> <pattern>
Exemplos:
softmatch ftp m / ^ 220 [-. \ w]. + ftp * \ r \ n $ / i
softmatch smtp m | [. - \ w]. ^ 220 + SMTP * \ r \ n |
softmatch pop3 m | ^ \ + OK [- \ [\] \ (\), / +:!. <> @ \ w] + \ r \ n $ |
A directiva softmatch é semelhante em formato à directiva jogo discutido acima. A principal
diferença é que a verificação continua depois de softmatch, mas é limitado a sondas que são
conhecidos para coincidir com o serviço prestado. Isto permite a um jogo ("hard") normal a ser
encontrado mais tarde, o que pode fornecer informações sobre a versão útil. Consulte a seção
chamada "técnica descrita" para mais detalhes sobre como isso funciona. Argumentos não são
definidos aqui, porque eles são os mesmos que para o match cima, excepto que não há nunca uma
<versioninfo> argumento. Também como com o match , muitas softmatch declarações
podem existir dentro de uma única Probe secção.
ports e sslports Directivas
Sintaxe: ports <portlist>
Exemplos:
portas 21,43,110,113,199,505,540,1248,5432,30444
portas 111,4045,32750-32810,38978
Essa linha diz que portas Nmap os serviços identificados por esta detecção são comumente
encontrados. Ele só deve ser usado uma vez em cada Probe seção. A sintaxe é uma versão
ligeiramente simplificada do que foi tomada pelo Nmap -p opção. Ver os exemplos acima. Mais
detalhes sobre como isso funciona estão na seção chamada "técnica descrita" .
Sintaxe: sslports <portlist>
Exemplo:
sslports 443
Isto é o mesmo que ' ports 'directiva descrito acima, exceto que essas portas são frequentemente
usados para embrulhar um serviço em SSL. Por exemplo, a sonda HTTP declara " sslports
443 "e SMTP-detecção de sondas têm um" sslports 465 "linha porque essas são as portas
padrão para HTTPS e SMTPS respectivamente. O <portlist> formato é o mesmo que com
ports . Esta directiva opcional não pode aparecer mais de uma vez por Probe .
totalwaitms Directiva
Sintaxe: totalwaitms <milliseconds>
Exemplo:
totalwaitms 5000
Esta directiva raramente necessário especifica a quantidade de tempo que o Nmap deve esperar
antes de dar em cima da mais recentemente definida Probe contra um determinado serviço. O
padrão Nmap é geralmente bem.
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLAhttp://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
rarity Directiva
Sintaxe: rarity <value between 1 and 9>
Exemplo:
raridade 6
A directiva raridade corresponde aproximadamente à forma como raramente esta sonda pode ser
esperado para retornar resultados úteis. Quanto maior for o número, mais rara a sonda é considerada
e a menos provável é ser julgado contra um serviço. Mais detalhes podem ser encontrados na seção
chamada "Seleção de sonda e Raridade" .
fallback Directiva
Sintaxe: fallback <Comma separated list of probes>
Exemplo:
GetRequest retorno, GenericLines
Esta directiva opcional especifica que testes devem ser usados como fallbacks para se não há
partidas na seção Sonda atual. Para mais informações sobre fallbacks ver a seção chamada "Cheats"
e recuos . Para sondas TCP sem uma directiva de retorno, o Nmap tenta primeiro linhas
correspondência na própria sonda e depois faz um retorno implícito à sonda NULL. Se a diretiva de
retorno está presente, o Nmap tenta primeiro jogo linhas da sonda em si, então os das sondas
previstas na directiva de retorno (da esquerda para a direita). Finalmente, o Nmap irá tentar a sonda
NULL. Para UDP o comportamento é idêntico, exceto que a sonda NULL nunca é tentado.
Juntando tudo
Aqui estão alguns exemplos de nmap-service-probes que colocar tudo isso junto (para
economizar espaço muitas linhas foram ignorados). Depois de ler até aqui na seção, o seguinte deve
ser entendida.
# A diretiva Exclude recebe uma lista separada por vírgula de portas.
# O formato é exatamente o mesmo que a opção-p.
Excluir T :9100-9107
# Esta é a sonda NULL que apenas compara os banners dadas a nós
# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # PROBE PRÓXIMO # # #
# # # # # # # # # # # # # # # # # # # # # # # # # # #
Sonda TCP NULL q | |
# Aguarde pelo menos 5 segundos para dados. Caso contrário, um padrão Nmap é
utilizado.
totalwaitms 5000
# Windows 2003
combinar ftp m / ^ 220 [-] Microsoft FTP Service \ r \ n / p / Microsoft ftpd /
combinar ftp m / ^ 220 ProFTPD (\ d \ S +) Server / p / proftpd / v / $ 1 /
softmatch ftp m / ^ 220 [-. \ w]. + ftp * \ r \ n $ / i
coincidir com ident m | rebanho ^ \ (\) no fechado filehandle * midentd |. p /
midentd / i / quebrado /
coincidir com imap m | ^ \ * OK Bem-vindo ao Binc IMAP v (\ d [- \ w.] +) | p /
Binc IMAPd / v $ 1 /
softmatch imap m / ^ \ * OK [-. \ w] + imap [-. \ w] + \ r \ n $ / i
coincidir lucent-fwadm m | ^ 0001; 2 $ | p / Lucent Management Server Secure /
coincidir meetingmaker m / ^ \ XC1, $ p / / Reunião Criador calendário /
# LOPSTER 1.2.0.1 em Linux 1.1
coincidir napster m | ^ 1 $ | p / LOPSTER cliente Napster P2P /
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-cheats-and-fallbacks
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA#vscan-selection-and-rarity
Sonda Ajuda UDP q | ajuda \ r \ n \ r \ n |
raridade 3
portas 7,13,37
coincidir chargen m | @ ABCDEFGHIJKLMNOPQRSTUVWXYZ |
coincidir com eco m | ajuda ^ \ r \ n \ r \ n $ |
Contribuições da comunidade
Não importa quão tecnicamente avançado um quadro de detecção de serviço é, seria quase inútil
sem um banco de dados abrangente de serviços contra os quais a combinar. Este é o lugar onde a
fonte aberta natureza do Nmap realmente brilha. O laboratório Insecure.Org é bastante substancial
para os padrões geek, mas nunca pode esperar para correr mais do que uma pequena porcentagem
de tipos de máquinas e serviços que estão lá fora. Felizmente experiência com OS detecção de
impressões digitais tem mostrado que os usuários do Nmap correm juntos todo o material comum,
além de uma variedade espantosa de equipamentos bizarro também. O banco de dados de
impressões digitais Nmap OS contém mais de mil entradas, incluindo todos os tipos de
interruptores, WAPs, telefones VoIP, consolas de jogos, caixas de Unix, hosts do Windows,
impressoras, roteadores, firewalls, PDAs, etc detecção versão também suporta submissões do
usuário. Utilizadores Nmap contribuíram milhares de serviços. Existem três formas principais que a
comunidade Nmap ajuda a tornar este um banco de dados excepcional: submeter impressões
digitais de serviços de banco de dados, correções e novas sondas.
Apresentar impressões digitais de serviço
Se um serviço responde a uma ou mais das sondas e ainda Nmap Nmap é incapaz de identificar esse
serviço, Nmap imprime uma impressão digital de serviços como esta:
SF-Port21-TCP: V = 3.40PVT16% D = Tempo 9/6% =% 3F5A961C r (NULL, 3F, "220 \
x20stage \ x20F
SF: TP \ x20server \ x20 \ (Versão \ X202 \ .1 WU \ (1 \) \ + SCO-2 \ 0,6 \ 0,1
\ +-sec \) \ x20ready \
SF:. \ R \ n ")% r (GenericLines, 81," 220 \ \ x20stage x20FTP \ \ x20
x20server \ Version (\ x
SF: 202. \ 0,1 Wu \ (1 \) \ + SCO-2 \ 0,6 \ 0,1 \ +-seg \) \ x20ready \ \ r \ \
x20'' N500: \ x20command \
SF: x20not \ x20understood \ \ r \ \ N500 x20'':.. \ X20command \ x20not \
x20understood \ \
SF: r \ n ");
Se você receber tal uma impressão digital, e tem certeza de que sabe o que está sendo executado
versão do daemon no host de destino, envie a impressão digital no endereço Nmap lhe dá. O
processo de submissão é todo anônimo (a menos que você escolha para fornecer informações de
identificação) e não deve demorar mais do que alguns minutos. Se você está se sentindo
particularmente útil, digitalizar o sistema novamente usando -d (Nmap às vezes dá mais
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-post-processors.html&usg=ALkJrhgXb8_eVLWEgGGF31x67uGZ7fDPCw
impressões digitais que maneira) e cole as duas impressões digitais na caixa de impressão digital em
formulário de envio. Às vezes as pessoas leia a seção formato de arquivo e apresentar as suas
próprias linhas de correspondência de trabalho. Este é OK, mas envie a impressão digital de serviço
(s), bem como porque os scripts existentes tornam a integração e testá-los relativamente fácil.
Para aqueles que se importam, as informações na impressão digital acima é o número da porta (21),
protocolo (TCP), o Nmap versão (3.40PVT16), data (06 de setembro), Unix tempo em hexadecimal,
e uma seqüência de respostas da sonda em forma r ({ <probename> }, {
<responselength> }, "{ <responsestring> } ").
Enviar correções de banco de dados
Esta é uma outra maneira fácil de ajudar a melhorar o banco de dados. Ao integrar uma impressão
digital serviço apresentados para "chargen no Windows XP" ou "FooBar servidor FTP 3.9.213", é
difícil determinar como o jogo é geral. Será que vai também coincidir com chargen no Solaris ou
FooBar FTP 2,7? Como não há nenhuma boa maneira de dizer, um nome muito específico é
utilizadona esperança de que as pessoas vão relatar quando o jogo tem de ser generalizada. A única
razão que o DB Nmap é tão abrangente é que milhares de usuários gastaram alguns minutos cada
um para apresentar novas informações. Se você digitalizar um host e da impressão digital serviço dá
um SO incorreto, número da versão, nome do aplicativo, ou mesmo tipo de serviço, por favor deixe-
nos saber como descrito abaixo:
Upgrade para a mais recente Nmap (Opcional)
Muitas distribuições Linux e outros sistemas operacionais vêm com versões antigas do Nmap.
O banco de dados de detecção de versão do Nmap é melhorada com quase todos os liberação,
de modo a verificar o seu número de versão rodando nmap-V e então comparar com o mais
recente disponível a partir de http://nmap.org/download.html . O problema que você está
vendo pode já ter sido corrigida. Instalar a versão mais recente leva apenas alguns minutos na
maioria das plataformas, e é valioso, independentemente de a falha de detecção da versão que
você está relatando ainda existe. Mas mesmo se você não tem tempo para atualizar agora,
submissões a partir de versões mais antigas ainda são valiosas.
Estar absolutamente certo de que você sabe o que está funcionando
Inválido "correções" pode corromper o banco de dados de detecção de versão. Se você não
está certo exatamente o que está sendo executado na máquina remota, por favor, descobrir
antes de enviar.
Gerar uma impressão digital
Execute o comando nmap-O-Pn-SSV-T4-d - version-trace-p <port> <target> , onde
<port> é a porta executando o serviço identificado erroneamente no <target> host. Se o
serviço é UDP ao invés de TCP, substituto -sUV para -sSV .
Envie-nos a sua correção
Agora, basta apresentar a sua correção para nós no http://insecure.org/cgi-bin/submit.cgi?corr-
service . Obrigado por contribuir para a comunidade Nmap e contribuindo para tornar a
detecção de versão ainda melhor!
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://insecure.org/cgi-bin/submit.cgi%3Fcorr-service&usg=ALkJrhjh5DWqvqxM-cuo5UdqKrFeZkYu4A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://insecure.org/cgi-bin/submit.cgi%3Fcorr-service&usg=ALkJrhjh5DWqvqxM-cuo5UdqKrFeZkYu4A
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/download.html&usg=ALkJrhhjZIvit-kiRbsTtLMw6xT4jNX2lw
Enviar novas sondas
Suponha Nmap não consegue detectar um serviço. Se for recebida uma resposta de quaisquer
sondas de todo, que deve fornecer uma impressão digital que pode ser apresentada, tal como
descrito acima. Mas e se não houver resposta e, portanto, uma impressão digital não está
disponível? Criar e enviar sua sonda própria! Estes são muito bem-vindos. Os passos seguintes
descrevem o processo.
Passos para a criação de uma sonda de detecção nova versão
1. Baixe a versão mais recente do Nmap de http://nmap.org e tente novamente. Você se sentiria
um pouco tolo gastar tempo desenvolvendo uma nova sonda apenas para descobrir que ele já
foi adicionado. Certifique-se de não impressão digital está disponível, como é melhor
reconhecer os serviços que utilizam sondas existentes, se possível do que criar muitos
novos. Se o serviço não responde a qualquer das sondas existentes, não existe outra opção.
2. Decidir em uma corda sonda bom para reconhecer o serviço. Uma sonda ideal deve
provocar uma resposta de quantas instâncias do serviço quanto possível e, idealmente, as
respostas devem ser originais o suficiente para diferenciá-los. Este passo é mais fácil se você
entender o protocolo muito bem, por isso considero a leitura dos RFCs relevantes e
documentação do produto. Uma abordagem simples é simplesmente começar um cliente
para o serviço prestado e ver o que handshaking inicial é feito por sniffing da rede com
Wireshark ou tcpdump, ou ligar a um NCAT escuta.
3. Depois de ter decidido na seqüência correta, adicione a linha Sonda nova e apropriada para o
Nmap (ver a seção chamada "técnica descrita" e da seção chamada " nmap-service-
probes Formato de arquivo " ). Não coloque em todas as linhas de jogo no primeiro,
embora um ports directiva para fazer esse novo teste vai primeiro contra as portas
registradas está OK. Então, verificar o serviço com Nmap algumas vezes. Você deve obter
uma impressão digital de volta mostrando resposta do serviço para a sua nova sonda. Enviar
a linha nova sonda e as impressões digitais (contra máquinas diferentes, se possível, mas
mesmo alguns contra o mesmo demónio ajuda a notar diferenças) para a lista de
desenvolvimento Nmap em < dev@nmap.org > . Ele provavelmente vai ser integrados
em futuras versões do Nmap. Qualquer detalhe que você pode fornecer sobre a natureza da
sua seqüência de sonda é útil também. Para os serviços personalizados que só aparecem em
sua rede, é melhor do que simplesmente adicioná-los a seus próprios nmap-service-
probes , em vez de o Nmap global.
mailto:dev@nmap.org
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-fileformat.html&usg=ALkJrhgHSUey-OJTVrfd__7IQgddc-IrQQ
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/book/vscan-technique.html&usg=ALkJrhh2RtD-gex4x3oTeE20X4PzPtLsLA
http://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=pt-BR&ie=UTF8&prev=_t&rurl=translate.google.com.br&sl=en&tl=pt&twu=1&u=http://nmap.org/&usg=ALkJrhjKzc69hfBoenbShQMYdtALeXllJw
Capítulo 7. Serviço e detecção de versão de aplicativos
Introdução
Exemplos de uso e
Técnica descrita
Fraudes e fallbacks
Seleção de sonda e Raridade
Técnica demonstrada
Pós-processadores
Integração Nmap Scripting Engine
RPC Moagem
SSL pós-processador Notas
map-service-probes Formato de arquivo
Exclude Directiva
Probe Directiva
match a Directiva
softmatch Directiva
ports e sslports Directivas
totalwaitms Directiva
rarity Directiva
fallback Directiva
Juntando tudo
Contribuições da comunidade
Apresentar impressões digitais de serviço
Enviar correções de banco de dados
Enviar novas sondas