Utilisation de Scripts NMAP NMAP Banner Grab

Utilisation de Scripts NMAP NMAP Banner Grab

Ce didacticiel explique comment exécuter des techniques de saisie de bannières pour obtenir des informations sur une cible, en utilisant le réseau NMAP / Scanner de sécurité.

Les techniques de saisie des bannières consistent en des demandes de services pour obtenir une réponse nous permettant d'apprendre certaines informations sur la cible. Il fait partie du processus d'empreinte qui comprend la détection du système d'exploitation et des versions de service. Cela peut être utilisé à la fois par les administrateurs de réseau pour gérer les stocks de logiciels installés, ou par les attaquants vers d'éventuelles vulnérabilités à exploiter.

Après avoir lu cet article, vous pourrez exécuter différentes techniques de saisie de bannières à l'aide de NMAP (réseau de réseau).

Toutes les instructions décrites dans ce tutoriel Banner Grab incluent des captures d'écran, ce qui permet à tous les utilisateurs de les comprendre et de les suivre facilement.

Installation de NMAP pour exécuter la prise de bannière

Dans le cas où vous n'avez pas encore installé NMAP, sur Debian et ses distributions Linux comme Ubuntu, vous pouvez l'installer en exécutant la commande indiquée dans la capture d'écran ci-dessous.

sudo apt install nmap


Maintenant, NMAP est installé et vous pouvez commencer à exécuter des techniques de saisie de bannières.

Exécution de bannières de bannière à l'aide de NMAP NSE (moteur de script NMAP)

La première section de cet article explique comment utiliser un script de moteur de script NMAP (NSE), spécialement conçu pour la saisie des bannières.

Le NSE est une fonctionnalité NMAP comprenant des scripts pour exécuter des tâches spécifiques comme la saisie des bannières, la force brute, le contrôle des vulnérabilités, etc. Il permet également aux utilisateurs d'écrire leurs propres scripts pour automatiser les tâches de numérisation.

Note: Vous pouvez en savoir plus sur NSE sur https: // Linuxhint.com / nmap-scripting-mo dans le tutorial /.

Pour la saisie des bannières, le moteur de script NMAP comprend un script nommé «Banner». Pour l'utiliser, nous devons spécifier que nous utilisons NSE en ajoutant le -script = drapeau suivi du script que nous voulons utiliser, dans ce cas, bannière.

L'exemple ci-dessous montre une bannière de saisie pour apprendre la version serveur SSH d'un appareil. Le service à analyser est spécifié avec le -P 22 (port 22, SSH) drapeau.

NMAP -P 22 --Script = Banner 192.168.0.1

Comme vous pouvez le voir dans la capture d'écran ci-dessus, la version détectée est SSH-2.0-ipssh-6.6.0. Nous pouvons voir que le serveur utilise SSH 2.0.

Vous pouvez combiner le NSE avec des drapeaux NMAP supplémentaires pour augmenter la précision des résultats, ou peut-être pour obtenir plus d'informations sur la cible.

Dans l'exemple suivant, j'ajoute deux autres drapeaux: -Pn Pour empêcher le processus de balayage de pinging de la cible, ce qui rend la cible plus difficile à détecter le scan. Le deuxième drapeau, -SV, qui est profondément expliqué dans la section suivante, est utile pour apprendre les versions logicielles de la cible, cela peut entraîner des informations utiles supplémentaires.

nmap -pn -p 22 -sv --script = bannière 192.168.0.1


Comme vous pouvez le voir, le -drapeau SV des informations supplémentaires retournées montrant que notre cible est un appareil Cisco.

Lorsqu'aucun port n'est spécifié par défaut, NMAP scanne les 1000 ports les plus populaires. Le serveur de sites Web GoDaddy n'a que des ports HTTP / HTTPS ouverts (80 et 443), qui sont inclus parmi les ports les plus populaires. Dans l'exemple ci-dessous, je gère un bannière saisir la numérisation pour en savoir plus sur le serveur Web de GoDaddy. Comme dans l'exemple précédent, je combine le bannière script avec le -drapeau SV.

nmap -sv --script = bannière godaddy.com

Comme vous pouvez le voir, GoDaddy utilise le serveur de trafic Apache 7.1.6 et l'apprentissage, cela ne nous a pris que moins d'une minute. Si vous étiez un pirate ou un système sysadmin audit la sécurité de votre serveur, vous pouvez vérifier les vulnérabilités de ce logiciel dans des bases de données comme

https: // www.cvedetails.com / vulnérabilité-list / vendor_id-45 / product_id-19990 / apache-traffic-server.html.

Dans l'exemple suivant, je vais exécuter les deux -drapeaux SV et -PN avec la bannière script, pour apprendre la version FTP en cours d'exécution sur le serveur du domaine spécifié.

nmap -pn -p 21 -sv --script = bannière argexchanger.com


Comme vous pouvez le voir, le serveur utilise le logiciel de serveur Pure-FTPD.

Comment exécuter la saisie des bannières à l'aide de drapeaux NMAP sans NSE

Aller sans NSE est une décision sans sens, car NSE est incluse avec NMAP par défaut. Si vous avez NMAP, vous avez NSE.

Pourtant, vous pouvez toujours apprendre les versions logicielles sur une cible sans utiliser NSE et l'apprendre vous aidera à comprendre comment fonctionnent les drapeaux NMAP.

Par conséquent, cette deuxième section de tutoriel se concentre sur les drapeaux pour l'empreinte cible. Mais avant de commencer, voyons la sortie d'un scan NMAP par défaut.

nmap godaddy.com

Comme vous pouvez le voir, l'analyse par défaut renvoie l'état des ports ouverts.

Pour apprendre les versions logicielles sur les ports ouverts, nous pouvons utiliser le précédemment utilisé -drapeau SV, Mais dans ce cas, nous spécifierons l'intensité de la demande.

Le -drapeau SV contient des niveaux d'intensité différents allant de 0 à 9 et étant 7 le niveau d'intensité par défaut. Comme le niveau d'intensité est inférieur, le scan sera plus rapide mais avec moins de sondes. À mesure que le niveau d'intensité augmente, le scan sera plus lent, mais renvoie un résultat plus précis. Dans la plupart des cas, le résultat est le même.

Ci-dessous, vous pouvez voir un exemple du niveau d'intensité inférieur (0) pour le -drapeau SV.

nmap -sv --version-intensité 0 Linuxhint.com

Comme vous pouvez le voir, la commande n'a pas renvoyé les versions du logiciel derrière notre cible. Et il y a une raison à cela, probablement une mesure défensive.

Maintenant, augmentons l'intensité du scan à la valeur plus élevée (9), pour vérifier si nous pouvons en savoir plus sur notre cible.

NMAP -SV --Version-Intensity 9 Linuxhint.com

Comme vous pouvez le voir dans la capture d'écran ci-dessus, nous savons maintenant que notre objectif est protégé par le service CloudFlare, nous empêchant d'obtenir les versions logicielles en cours d'exécution sur notre cible.

Avec ce résultat, vous savez que les étapes à suivre comprendront des outils pour révéler l'adresse IP du serveur réel derrière CloudFlare, dont certaines peuvent être Cloudfail, Fierce, Shodan, etc.

Conclusion

La saisie des bannières est l'une des premières étapes lors de l'audit d'une cible. Il est particulièrement utile pour que les grands administrateurs de réseau générent un inventaire des appareils clients et les versions logicielles installées sur eux. Comme vous pouvez le voir, l'apprentissage des versions logicielles sur une cible est assez facile et peut être fait par n'importe quel utilisateur de niveau Linux. Le marché propose de nombreux outils pour la saisie des bannières, mais aucun d'entre eux n'est aussi puissant que NMAP. N'oubliez pas que la combinaison des différentes techniques de saisie de bannières peut renvoyer un résultat plus précis et informatif.

Merci d'avoir lu ce tutoriel montrant comment exécuter les vérifications de la prise de bannières à l'aide de NMAP. J'espère que c'était utile pour vous. Continuez à suivre l'astuce Linux pour des tutoriels et des conseils plus professionnels.