Какой запущен сервис на удалённом компьютере?

Как узнать какой запущен сервис на компьютере потенциальной жертвы?

Это одна из самых требуемых от Nmap опций, так как распознавание версии службы, запущенной на компьютере является важным пунктом на пути изыскания потенциальных уязвимостей и путей проникновения в компьютер. Нередко применяется администраторами для анализа локальных сетей на предмет несанкционированных изменений. Иногда с помощью таких команд можно узнать ещё кое-что о системе противника, например, о работающих модулях и информацию о специфичных протоколах, версию PHP. Так, она с лёгкостью распознает протоколы (например, HTTP), название и версию запущенного ПО (Apache 2.4.20).

В терминале набираем простую команду Nmap с такими флагами:

 nmap -sV site.com

Результатом этой команды будет информационный список с дополнительной колонкой VERSION. Если версия службы идентифицирована.

Флажок -sV заставит утилиту определить, какой запущен сервис и дополнительную по нему информацию. Работает благодаря рассылаемым образцам на порты по списку из числа наиболее используемых. И посылаются они на порты удалённого компьютера, начиная с наиболее массово используемых. Есть ещё более серьёзный мануал  на тему как работает команда на определение какой запущен сервис на компьютере, и, если вы сильны в английском, можете полюбопытствовать:

https://nmap.org/book/vscan.html

Что можно здесь настроить?

Этапы процесса сканирования можно увидеть, нажав любую клавишу в активном окне терминала. Утилита сообщит вам, сколько времени осталось до окончания процесса. Nmap позволит администратору установить самостоятельно объём отсылаемых проб на удалённый хост. Тем самым можно изменять уровень интенсивности сканирования, добавив вот такой аргумент (относительный уровень интенсивности от 0 до 9):

 --version-intensity [0-9]

Тем самым команда nmap примет следующий вид:

 nmap -sV --version-intensity 7 site.com

какой запущен сервис - меняем интенсивность проверки

Узнаем, какой запущен сервис на хосте: агрессивный метод

Агрессивный способ позволяет теоретически определить операционную систему хоста (), версию (-sV), сканирование скриптов (-sC) и контроль прохождения сигнала ( – -traceroute) “в одном флаконе”. Это достижимо за счёт добавления флажка -A в команду терминала:

# nmap -A site.com

или

# nmap -sC -sV -O site.com

А вот как будет выглядеть наша команда с просьбой посмотреть, какой запущен сервис на всех возможных портах (сейчас ваше интернет соединение может повиснуть, можно реально погулять сходить):

nmap -A -p 1-65535 site.com #или адрес компьютера-жертвы

Можно применить её против конкретного компьютера жертвы или хоста. Однако на это уйдут часы при самом неплохом соединении. Посмотрим, как работает команда против сайта небольшой организации:

запущенные службы хоста

Как видите, утилита корректно определила запущенные сервисы и службы, по крайней мере в видимой вам части терминала. “Вылезли” порты с версиями работающих через них процессов. На порту 53 она, правда, призадумалась, поставив “?”. То есть nmap не смогла определить, какой запущен сервис, подсунув значение domain, что означает лишь, что эта служба традиционно слушает этот порт.

Как корректно распознать службы? Вы можете помочь…

Если вы начинающий Тестер, можете изучить настоящий абзац лишь с целью ознакомления. Аккуратность работы Nmap на самом деле проистекает от годами накапливаемой и собираемой в единой базе данных пользователей по всему миру. На данный момент она насчитывает более тысячи сигнатур сервисов и служб, в том числе около 200-т уникальных протоколов. Но и она не всесильна. И вот как выглядят такие результаты:

nmap не распознала сервис

Однако, если вы успели поднатореть в тестировании удалённых машин и сумели распознать службу, которую nmap не может раскусить или чуть ошибается в этом, святое дело сообщить о своих знаниях в единую БД:

https://nmap.org/cgi-bin/submit.cgi?

Успехов

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Максимальный размер загружаемого файла: 50 МБ. Вы можете загрузить: изображение, видео. Ссылки на YouTube, Facebook, Twitter и другие сервисы, вставленные в текст комментария, будут автоматически встроены. Перетащите файлы сюда