ネットワークセキュリティ - 第二章のアクティブ情報収集の記事サービススキャンパート

    結果は、一般的にデフォルトのログインポート番号を変更することになり、このようなのTelnet SSH-SERVERサービスとしてポートを識別するためにデフォルトのポート番号ですることはできません変更後にいくつかのサービスのために通常、非常にポートすることができ、一般的なポートスキャンを介して表示いいえ、このような状況では唯一のポートの開口部がどのようなサービスの普及率の目標である後に実行するサービス分析をスキャン明確にすることができます。

キャプチャモード:

1.Bannerキャプチャ

2.サービスの認識

3.オペレーティングシステムが認識し、

4.SNMP分析

5.ファイアウォール識別

    バナー捕獲方法は、低い精度を鍛造一般も誤っのみ一般的なバナーの参照を捕捉する結果として、ターゲットの浸透解析と決意を導く意図補強スキームバナー情報を変更する呼ば、バナーからの情報であってもよいですこれは、サービス対象の種類、オペレーティングシステムのバージョン、アプリケーションのバージョンや他の情報サービスに抽出することができます。ターゲットは、SNMPへの一連の措置の管理者が不適切な操作でない場合は、SNMPは、より良いスキャン結果を達成するために分析することができます。

バナー

    あなたは見つけるために探索することができ、ソフトウェア開発者、ソフトウェア名、サービスタイプ、バージョン番号(見つかっ直接既知の脆弱性や弱点を)。

    そのターゲット・サービスの後、直接バナーのための完全なリンクを確立します。

代替サービスの認識:

    特徴的な行動や対応するフィールド。

    異なる応答は、基礎となるオペレーティングシステムを識別するために使用することができます。

SNMP(見落としやすいです)

簡易ネットワーク管理プロトコル

コミュニティストリング(デフォルト:パブリックプライベート)

情報照会または再構成

国民に直接認証するために、デフォルトで照会することができ、明示、構成の様々な情報を保存されています。

私は記録することが唯一の共通ポートに対して、ポートをスキャンするために、このツールをシンプルなツールをhping3使用するつもりだ、それはポートサービスが実行されている先を反映していません

たとえばNMAPのために、パケットの宛先ポートの内容を分析することができ、強力なスキャンツールは、ターゲットポートで実行されているサービスへの指紋分析を返されます。

私のマップを実行する無人偵察機の使用上の次は、sshdのtelnetサービスがテスト中のポートを変更していないです

画像

以下は、改正後のポートスキャン情報です

画像

次に、ターゲットポートを取得するために、このポート33422バナー情報に接続するために、単純な小さなスイスアーミーナイフを使用。

画像

これは、バナー返された情報に基づいて宛先ポートサービス情報を取得することができます。

情報をターゲット:DebianのオペレーティングシステムまたはUbuntuの

対象サービス:OpenSSH_4.7p1からSSH-2.0のサービスパック

画像

また、強力なnmapのポートを完全にリンクを介してスキャンすることができます

-pは、ポートの範囲を指定することができ

画像

画像

スキャンMySQLのバージョン情報について

画像

おすすめ

転載: www.cnblogs.com/lqinghua/p/11280104.html