Les raisons pour lesquelles il est si important de détecter les services et la version logicielle sur l'appareil cible est que certains services partagent les mêmes ports, par conséquent, pour discriminer les services, la détection du logiciel exécuté derrière le port peut devenir critique.
Pourtant, la principale raison pour laquelle la plupart des systèmes systèmes exécuteront une analyse de version est de détecter des trous de sécurité ou des vulnérabilités appartenant à des versions logicielles obsolètes ou spécifiques.
Une analyse NMAP régulière peut révéler des ports ouverts, par défaut, il ne vous montrera pas les services derrière, vous pouvez voir un port de 80 ans ouvert, mais vous devrez peut-être savoir si Apache, Nginx ou IIS écoutent.
En ajoutant que la détection de version NSE (NMAP Scripting Engine) peut également contraster le logiciel identifié avec les bases de données de vulnérabilités (voir «Comment utiliser VULS»).
Comment fonctionne les services NMAP et la détection de version?
Afin de détecter les services NMAP utilise la base de données appelée Services NMAP y compris les services possibles par port, la liste peut être trouvée sur https: // svn.nmap.Services org / nmap / nmap, si vous avez une configuration de port personnalisée, vous pouvez modifier le fichier situé à / usr / share / nmap / nmap-Services. Pour permettre la détection de service le drapeau -UN est utilisé.
Pour détecter les versions logicielles, NMAP a une autre base de données appelée NMAP-Service-Grobe qui comprend des sondes pour les expressions de requête et de correspondance pour identifier les réponses.
Les deux bases de données aident d'abord NMAP à détecter le service derrière le port tel que SSH ou HTTP. Deuxièmement, NMAP essaiera de trouver le logiciel fournissant le service (comme OpenSSH pour SSH ou NGINX ou Apache pour HTTP) et le numéro de version spécifique.
Afin d'augmenter la précision de la détection des versions, cette analyse spécifique intègre NSE (NMAP Scripting Engine) pour lancer des scripts contre des services suspects pour confirmer ou éliminer les détections.
Vous pouvez toujours réguler l'intensité d'un scan, comme cela sera expliqué ci-dessous, malgré qu'il ne sera utile que contre les services rares sur les cibles.
Début avec les services NMAP et la détection de version:
Pour installer NMAP sur Debian et les distributions Linux basées exécutées:
# apt install nmap -y
Avant de démarrer, exécutez une analyse NMAP régulière en exécutant:
# nmap Linuxhint.com
Vous pouvez voir que les ports ouverts et filtrés sont répertoriés, permet maintenant d'exécuter une numérisation de version en exécutant:
# nmap -sv linuxhint.com
Vous pouvez voir dans la sortie ci-dessus cette fois NMAP détecté OpenSSH 6.6.1p1 derrière le port 22, post-fixe derrière le port 25 et Nginx derrière les ports 80 et 443. Dans certains cas, NMAP ne peut pas distinguer les ports filtrés, dans de tels cas, NMAP les marquera comme filtré, mais si elle est instruite, elle continuera ses sondes contre ces ports.
Il est possible de déterminer que la NMAP de grade d'intensité sera utilisée pour détecter les versions logicielles, par défaut, le niveau 7 et la plage possible sont de 0 à 9. Cette fonctionnalité affiche les résultats que si les services rares fonctionnent sur la cible, il n'y aura pas de différences dans les serveurs avec des services largement utilisés. L'exemple suivant montre une analyse de version avec une intensité minimale:
# nmap -sv --version-intensity 0 Linuxhint.com
Pour exécuter la numérisation de détection de version la plus agressive, remplacez le 0 pour 9:
# nmap -sv --version-intensity 9 Linuxhint.com
Le niveau 9 peut également être exécuté comme:
# nmap -sv --version-all nic.ardente
Pour une détection de version à faible intensité (2), vous pouvez utiliser:
# nmap -sv --version-light nic.ardente
Vous pouvez demander à NMAP d'afficher l'ensemble du processus en ajoutant l'option -version-trace:
# nmap -sv --version-trace 192.168.43.1
Maintenant, utilisons le drapeau -UN qui permet également la détection de version, en plus de OS, Traceroute et NSE:
# nmap -a 192.168.0.1
Comme vous pouvez le voir après la numérisation NSE Post, comme lancé la détection des vulnérabilités possibles pour la version de liaison exposée.
Le type d'appareil et le système d'exploitation ont été détectés avec succès en tant que téléphone et Android et un traceroute a également été exécuté (l'Android Mobile fonctionne comme hotspot).
Alors que pour détecter les services NSE est intégré pour permettre une meilleure précision, une analyse de détection de système d'exploitation spécifique peut être lancée avec le drapeau -O comme dans l'exemple suivant:
# nmap -o 192.168.43.1
Comme vous le voyez, le résultat était assez similaire sans NSE, qui est par défaut intégré aux sondes de version.
Comme vous pouvez le voir, avec NMAP et quelques commandes, vous pourrez apprendre des informations pertinentes sur le logiciel exécuté sur des cibles, si l'indicateur -a est activé NMAP testera les résultats en essayant de trouver des trous de sécurité pour les versions de service spécifiées.
J'espère que vous avez trouvé ce tutoriel sur la version NMAP Scan utile, il y a beaucoup de contenu de haute qualité supplémentaire sur NMAP sur https: // linuxhint.com /?s = nmap.
Continuez à suivre Linuxhint pour plus de conseils et de mises à jour sur Linux et le réseautage.