Тёмный

Nmap - Deteccion de servicios y versiones 

Aprogramar
Подписаться 6 тыс.
Просмотров 144
50% 1

Detección de servicios y de versiones
Si le indica a Nmap que mire un sistema remoto le podrá decir que tiene abiertos los puertos 25/tcp, 80/tcp y 53/udp. Informará que esos puertos se corresponden habitualmente con un servidor de correo (SMTP), servidor de web (HTTP) o servidor de nombres (DNS), respectivamente, si utilizas su base de datos nmap-services con más de 2.200 puertos conocidos. Generalmente este informe es correo dado que la gran mayoría de demonios que escuchan en el puerto 25 TCP son, en realidad, servidores de correo. ¡Pero no debe confiar su seguridad en este hecho! La gente ejecuta a veces servicios distintos en puertos inesperados
Aún en el caso de que Nmap tenga razón y el servidor de ejemplo indicado arriba está ejecutando servidores de SMTP, HTTP y DNS ésto no dice mucho. Cuando haga un análisis de vulnerabilidades (o tan sólo un inventario de red) en su propia empresa o en su cliente lo que habitualmente también quiere saber es qué versión se está utilizando del servidor de correcto y de DNS. Puede ayudar mucho a la hora de determinar qué ataques pueden afectar a un servidor el saber el número de versión exacto de éste. La detección de versiones le ayuda a obtener esta información.
Por supuesto, la mayoría de los servicios no ofrecen toda esta información.
Si se ha compilado Nmap con soporte OpenSSL se conectará también a servidores SSL para determinar qué servicio escucha detrás de la capa de cifrado. Se utiliza la herramienta de pruebas RPC de Nmap (-sR) de forma automática para determinar el programa RPC y el número de versión si se descubren servicios RPC.
Algunos puertos UDP se quedan en estado open|filtered, si un barrido de puertos UDP no puede determinar si el puerto está abierto o filtrado. La detección de versiones intentará obtener una respuesta de estos puertos (igual que hace con puertos abiertos) y cambiará el estado a abierto si lo consigue.
Los puertos TCP en estado open|filtered se tratan de forma similar. Tenga en cuenta que la opción -A de Nmap actualiza la detección de versiones entre otras cosas. Puede encontrar un documento describiendo el funcionamiento, modo de uso, y particularización de la detección de versiones en nmap.org/vscan/.
La detección de versiones se activa y controla con la siguientes opciones:
-sV (Detección de versiones)
Activa la detección de versiones como se ha descrito previamente. Puede utilizar la opción -A en su lugar para activar tanto la detección de versiones como la detección de sistema operativo.
--allports (No excluir ningún puerto de la detección de versiones)
La detección de versiones de Nmap omite el puerto TCP 9100 por omisión porque algunas impresoras imprimen cualquier cosa que reciben en este puerto, lo que da lugar a la impresión de múltiples páginas con solicitudes HTTP get, intentos de conexión de SSL, etc. Este comportamiento puede cambiarse modificando o eliminando la directiva Exclude en nmap-service-probes, o especificando --allports para sondear todos los puertos independientemente de lo definido en la directiva Exclude.
--version-intensity intensidad (Fijar la intensidad de la detección de versiones)
Nmap envía una serie de sondas cuando se activa la detección de versiones (-sV) con un nivel de rareza pre asignado y variable de 1 a 9. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez. El nivel de intensidad indica que sondas deberían utilizarse. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio. Sin embargo, los sondeos de alta intensidad tardan más tiempo. El valor de intensidad puede variar de 0 a 9. El valor por omisión es 7. Se probará una sonda independientemente del nivel de intensidad cuando ésta se registra para el puerto objetivo a través de la directiva nmap-service-probes ports. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc.
--version-light (Activar modo ligero)
Éste es un alias conveniente para --version-intensity 2. Este modo ligero hace que la detección de versiones sea más rápida pero también hace que sea menos probable identificar algunos servicios.
--version-all (Utilizar todas las sondas)
Éste es un alias para --version-intensity 9, hace que se utilicen todas las sondas contra cada puerto.
--version-trace (Trazar actividad de sondeo de versiones)
Esta opción hace que Nmap imprima información de depuración detallada explicando lo que está haciendo el sondeo de versiones. Es un conjunto de lo que obtendría si utilizara la opción --packet-trace.

Опубликовано:

 

1 апр 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 2   
@Say__HI
@Say__HI 3 месяца назад
El mejor maestro de RU-vid, clases cortas, claras y muy completas 🙏❤️
@Colvisionsoft
@Colvisionsoft Месяц назад
Cuando vuelves a subir más contenido ?
Далее
Best operating system for Servers in 2024
11:41
Просмотров 41 тыс.
NETWORK BASICS FOR HACKERS
6:05
Просмотров 78 тыс.
Fast and Furious: New Zealand 🚗
00:29
Просмотров 33 млн
Документы для озокомления😂
00:24
What is Redis and What Does It Do?
6:47
Просмотров 250 тыс.
NixOS is Mindblowing
12:02
Просмотров 682 тыс.
Tratado sobre Fuego Cósmico - 12/07/2024
1:57:51
Fast and Furious: New Zealand 🚗
00:29
Просмотров 33 млн