네트워크 보안 - 액티브 정보 수집 기사 번째 챕터의 서비스 검사 파트

    결과는 일반적으로 기본 로그인 포트 번호를 수정하는 것입니다 텔넷 SSH 서버 서비스로 포트가 식별을 위해 기본 포트 번호가 될 수 없습니다 변경 후 일부 서비스에 대해 일반적으로 매우 포트 수 있습니다 일반적으로 포트 스캔을 통해 표시 아니,이 상황은 포트의 개방이 어떤 서비스 침투 목표 후 실행할 서비스 분석을 스캔 명확하게 할 수있다.

촬영 모드 :

1.Banner 캡처

2. 서비스 인식

3. 운영 체제에서 인식

4.SNMP 분석

5. 방화벽 확인

    배너 캡쳐 방법은 일반적으로 단지 배너에서 일반적인 배너 참조 정보를 캡처의 결과로서, 또한 타겟의 침투 분석 및 판정을 잘못 의도적 보강 방식 배너 정보를 수정하여 안내 함 낮은 정확도를 위조 할 수있다 그것은 서비스 목표, 운영 체제 버전, 응용 프로그램 버전 및 기타 정보 서비스의 유형을 추출 할 수 있습니다. 대상은 SNMP에 대한 일련의 조치의 관리자의 작동 불량이 아닌 경우, SNMP 더 나은 검색 결과를 달성하기 위해 분석 할 수 있습니다.

기치

    당신은 찾기 위해 탐색 할 수 있습니다 소프트웨어 개발자, 소프트웨어 이름, 서비스 유형, 버전 번호 (찾을 직접 알려진 취약점과 약점을).

    그 대상 서비스 후 직접 배너위한 완벽한 연결을 설정합니다.

대체 복무의 인식 :

    특성 행동과 해당 필드.

    다른 응답은 기본 운영 시스템을 식별하는 데 사용할 수 있습니다.

SNMP (쉽게 간과하는)

단순 네트워크 관리 프로토콜

커뮤니티 문자열 (기본값 : 공공 민간)

정보 쿼리 또는 재구성

대중이 명시 적으로 구성 다양한 정보를 보존되고 있습니다에 직접 인증 기본적으로 조회 할 수 있습니다.

I 포트를 스캔하는 간단한 도구를 hping3 사용할 예정입니다 만 기록하는 일반적인 포트에 대한이 도구 는 서비스가 실행 대상 포트를 반영하지 않습니다 ,

NMAP 예를 들어, 패킷의 목적지 포트의 내용을 분석 할 수있는 강력한 검색 도구는 대상 포트에서 실행하는 서비스에 지문 분석을 반환한다.

내지도를 수행하는 드론의 사용에 대한 다음 SSHD 텔넷 서비스가 테스트중인 포트를 수정되지이다

영상

다음은 개정 후의 포트 스캔 정보입니다

영상

다음으로, 간단한 작은 스위스 군용 나이프를 사용하여 대상 포트를 얻기 위해이 포트 33422 배너 정보에 연결합니다.

영상

그것은 배너 반환 된 정보에 따라 대상 포트 서비스 정보를 얻을 수 있습니다 :

대상 정보 : 데비안 운영 체제 또는 우분투

대상 서비스 : OpenSSH_4.7p1에서 SSH-2.0 서비스 팩

영상

또한 강한 nmap은 포트 전체 링크를 통해 검색 할 수 있습니다

-p 포트의 범위를 지정할 수 있습니다

영상

영상

스캔 MySQL의 버전 정보

영상

추천

출처www.cnblogs.com/lqinghua/p/11280104.html