Nmapのネットワークセキュリティ監査(D)

Nmapのネットワークセキュリティ監査(D)

リモートオペレーティングシステムの検出技術とサービス

オペレーティングシステムのリモート検出

多くのツールを使用すると、ネットワーク上のそれらの旧式のシステムや不正システムを見つけるために、Nmapのを使用することができ、リモートオペレーティングシステムの検出機能のために用意されています。
しかし、絶対的な精度のリモートオペレーティングシステムの情報を提供することができないツール。ほぼすべてのツールは、ターゲットにプローブを送信することにより、ソリューションを推測して、ターゲット・システムに基づいて推測するために応答するために使用します。プローブは主に初期シーケンス番号(ISN)、TCO選択、IP識別子(ID)、デジタルタイムスタンプの詳細な検査を含むTCPとUDPパケットの形態です。各システムはよく、これらのツールは、これらの応答の特徴的な部分を抽出し、データベースに記録され、これらのプローブに対して異なるNmapのを応答します。
Nmapのオペレーティングシステムでは、検出システムの稼働時間と予測のTCPシーケンス情報の分類を提供し、-Oは、ポートスキャンを介してオペレーティング・システムの走査を完了するために使用されます。

nmap -O 192.168.126.1

Nmapのネットワークセキュリティ監査(D)

このコマンドは、SYNの道のデフォルトNmapのポートスキャン検出を使用しますが、オプションでは、オペレーティングシステムや他の検出技術を検出するために使用することができます。Nmapのが唯一のホスト・オペレーティング・システム「の両方の開閉口を有する状態」を満たす、--osscan制限時間パラメータを使用して、状態を検出します。

OSの指紋識別

リモートメソッドは、ターゲットコンピュータのオペレーティングシステムは、2つのカテゴリに分けることができるかどうかを決定します。

積極的なアプローチ:クライアントは、リモートホストに情報を送信し、この情報への一般的な反応を行うために、リモートホスト、情報の一部に対応させていただきます、情報の発信者が分析され、それがリモートホストオペレーティングシステムの種類であってもよいこと。

パッシブ方式:ターゲット・オペレーティング・システムにデータ・パケットを送信し、これらのメッセージから得るためのターゲットコンピュータのオペレーティングシステム情報その後、キャプチャツールの多様を介してネットワークを流れるデータパケットを収集することではありません。

Nmapが15のプローブまでのNmapのOSの指紋スキャンパッケージを使用して、アクティブモードをパッシブモードを使用していません。認証のためのメカニズムとしての指紋コンピュータは、各オペレーティングシステムは、コンピュータにプローブを送信することによって応答データは、このプロセスはOSフィンガープリント分析のプロセスであるかどうかを確認するために、異なる特性、ターゲットホストを有します。プローブは、TCP、UDP、ICMPおよびその他のプロトコルを利用しています。巧妙な設計によりこれらのプローブは、ターゲット・オペレーティング・システムの微妙な違いを見つけることができます。
Nmapのでは、-Oが使用されて一致させることができます

nmap -O -F 192.168.126.1

Nmapのネットワークセキュリティ監査(D)

成長を続ける当社のパラメータを使用すると、システム上の大きな負担につながる可能性があり、我々はまた、より多くの情報を開示し、より簡単にIPS / IDSを検出しました。

管理ツールとしてOSの指紋をスキャン

nmapのツールは、ネットワークマネージャとして使用することができます。このツールを使用して、ネットワーク管理者は多くの時間と労力を節約することができ、我々はどのような効果で次のコマンドを見て使用します。

nmap -sV -F --fuzzy  --osscan-guess 192.168.0.103

ここで私は自分の物理マシンをスキャンし、オープンファイアウォールの場合は、私の仮想マシンのバージョンがvmware15であることを検出します。
Nmapのネットワークセキュリティ監査(D)

私は、仮想マシンを試して、このコマンドを使用して、スキャン結果は嘆きの問題ではありません
Nmapのネットワークセキュリティ監査(D)
Nmapのネットワークセキュリティ監査(D)

我々はより困難である、ここで-osscan-推測する関数のパラメータを推測する必要があるすべての使用、それは最も近いターゲットオペレーティングシステムのタイプを推測します正確にnmapのリモートオペレーティングシステムを検出したいと考えていた場合、私たちはこの命令をすることができます使用することができます擁護者は、システムのセキュリティを向上させるために、できるだけ早くこれを使用することができますように、ターゲットネットワーク不安定なシステムを見つけ、それらの簡単な、あなたもすぐに我々は、ターゲット上にセキュアでないアプリケーションを得ることができます。

私たちは、nmapのは、ターゲットシステムの百パーセントは、唯一の憶測に頼ることができると言うかを決定することができませんでした。Nmapが一度にターゲットオペレーティングシステム、システム出力のnmapのはTCP / IPの指紋ファイルを決定し、各システムタイプの可能性を与えることはできません。nmapのはまた、我々は、オペレーティングシステムのnmapの指紋データベースを更新するために、この本当の指紋ファイルの種類と、最終的なシステムの検証を提出することができることを願っています。ここでは、サイトをスキャンしません、または独自の仮想マシンを使用します。
Nmapのネットワークセキュリティ監査(D)

通过扫描结果我们发现,在这次扫描中,并没有得到目标系统的准确值,但是可以看出结果给出了一个TCP/IP fingerprint的值,也就是OS后面的内容。
这个输出结果并非一次的扫描结果,而是多次扫描的结果,这些扫描包括SCAN、SEQ、OPS、WIN、ECN、T1~T7、U1和IE。每次的扫描结果都是用%作为分隔符,有的扫描结果可能为空(RD=0,就代表RD的结果没有得到什么实际内容),测试结果必须完全匹配操作系统指纹的定义,这样才能与指纹数据库中的条目进行匹配。例如 T1(R =N)则代表这次测试没有任何返回结果。
Nmapのネットワークセキュリティ監査(D)

我们将第一个SCAN的结果拿出来分析一下

SCAN(V=7.80%E=4%D=11/3%OT=80%CT=7%CU=40895%PV=Y%DS=1%DC=D%G=Y%M=000C29%TM=5DBE8A64%P=i686-pc-windows-windows)

这一行代表当前进行扫描使用的nmap版本以及一些其他的相关本地信息。
V=7.80表示当前使用的nmap版本
D=11/3表示的扫描的日期
OT=80%CT=7表示在指纹识别过程中使用的TCP端口
CU=40895表示在指纹识别过程中使用的UDP端口
PV=Y表示目标IP地址是否属于私有IP地址(Y=yes N=no)
DS=1表示从nmap所在主机到目标主机的距离跳数
G=Y表示这次扫描结果较好,可以提交给iNSEcure.Org(也就是nmap的网站)
TM=5DBE8A64表示扫描所消耗的时间
p=i686-pc-windows-windows指出nmap所在主机的操作系统类型

下面的这些测试结果(SEQ、OPS、WIN、T1),这些测试的结果是通过向目标上开放的TCP端口发送一组非常巧妙的探针得到的。

SEQ(SP=FD%GCD=1%ISR=10D%TI=I%CI=I%II=I%SS=S%TS=U)

SP=FD表示TCP的初始序列号(ISN)
GCD=1表示TCP的增量
ISR=10D表示ISN的速率
TI=I表示SEQ探针回应数据包中IP头部的ID值
II=I表示ICMP探针回应数据包中的IP头部的ID值
TS=U表示TCP数据包的时间戳信息

OPS测试结果

OPS(O1=M5B4NW8NNS%O2=M5B4NW8NNS%O3=M5B4NW8%O4=M5B4NW8NNS%O5=M5B4NW8NNS%O6=M5B4NNS)

O1=M5B4表示TCP数据包每次能够传输的最大数据分段
ST11表示ACK的可选信息和数据包的时间戳内容
N表示为空操作
w0指出了窗口大小
O2、O3....O6的意义均和O1相同。

WIN测试结果

 WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FF70)

这个测试结果给出了6个探针返回值的初始窗口大小
W1=2DA0
W2=2DA0
W3=2DA0
W4=2DA0
W5=2DA0
W6=2DA0

ECN测试结果

 ECN(R=Y%DF=Y%T=40%W=FFFF%O=M5B4NW8NNS%CC=N%Q=)

R=Y表示目标是否对我们进行了响应
DF=Y表示IP数据包的分段标志位是否被设置
T=40表示回应数据包IP中的TT1值 W=FFFF表示TCP初始化窗口的大小信息
O=M5B4NNS表示TCP选项的信息
CC=Y表示目标的拥塞控制控制能力。Y表示目标支持ECN

第一个探针回应。第二个探针是一个设置了DF位内容的为空的数据包,这个数据包的窗口大小为128。
第三个探针是一个设置了FIN、URG、PSH以及SYN标识的数据包,这个数据包的大小为256。第四个探针是一个设置了ACK位的TCP数据包,这个包同样设置了DF位,大小为1024。第五个探针是一个窗口大小为31337的数据包。第六个数据包是一个窗口大小为32768,这个数据包通常是发往关闭的端口。第七个数据包设置了FIN、URG、PSH标志位,这个探针同样发往一个关闭端口,窗口大小为65535。

U1的结果是根据UDP数据包探针返的结果,这个探针的数据部分是300个C字符
IE探针基于ICMP协议,由两个探针组成。

新的操作系统指纹信息提交地址 http://iNSEcure.org/Nmap/submit/

使用Nmap进行服务发现

Nmap提供更精确的服务及版本检测选项,可通过添加选项-sV进行服务和版本检测。服务和版本检测还有更多的选项。

  • -sV(版本检测)
    也可以使用-A同时打开操作系统探测和服务发现
  • --allports(扫描全部端口)
    通常我们在使用nmap进行版本探测的时候不会对目标的全部端口进行扫描,而是会跳过一些端口。如果确实有必要的话可以对全部端口进行扫描。

  • -version-intensity 0-9(设置版本扫描强度)
    当进行版本扫描-sV的时候,nmap发送一系列的报文,每个报文都被赋予一个1-9之间的值。数字越高,服务越有可能被正确识别。强度越高扫描时间也越长。强度值在0-9之间,默认是7。

    • --versionライト(軽量モード)
      --versiom光走査は、上記の強2前記の換算値です。この軽量なスキャンモードは高速ですが、サービススキャンのこのモードを使用して、成功の確率もはるかに小さいです。

    • --version-全て(各プローブを試す)
      --version輝度値が走査9すべてに対応します。各ポートのすべてのプローブパケットことを確実にしてください。
  • --version-トレース(追跡バージョンスキャン活動)
    これは、nmapのプリントアウトの継続的なスキャンについての詳細なデバッグ情報となります。それは--packetトレース取得した情報のサブセットです。

  • -SR(RPCスキャン)
    このプロセスと組み合わせて多くのポートスキャン方法。これは、開いているすべてのTCP / UDPポートおよびプログラムの実行SunRPCをNULLコマンドは、彼らはRPCポートであるかどうかを判断しようとしていることがわかった、そうであれば、どのようなプログラムとバージョン番号を確認します。あなたは、あなたが次のようにプロンプトが表示されますnmapの新しいバージョンであれば(:-SR -sVの別名は今とRPCスキャンだけでなく、バージョン検出を活性化し、 -SR -sVの別名である効果あるものを翻訳し、そうこのディレクティブそして-sV)が同じです

おすすめ

転載: blog.51cto.com/14309999/2447415