Saltar la navegación

Detección de servicios y versiones

Puede ayudar mucho a la hora de determinar qué ataques pueden afectar a un servidor, el saber el número de versión exacto del servicio. La detección de versiones ayuda a obtener esta información.

Una vez que se han detectado los puertos TCP y/o UDP con alguno de los métodos de sondeo, la detección de versiones pregunta para obtener más información de lo que realmente se está ejecutando. La base de datos /usr/share/nmap/nmap-service-probes contiene patrones para consultar distintos servicios y reconocer y tratar distintas respuestas en base a una serie de expresiones (alrededor de 3.000 patrones para más de 350 protocolos distintos como smtp, ftp, http, etc.).

Algunas opciones para la detección de servicios y versiones son:

-sV Activa la detección de versiones como se ha descrito previamente. Puede utilizar la opción -A en su lugar para activar tanto la detección de versiones como la detección de sistema operativo.
--version-intensity <intensidad>

El comando nmap envía una serie de sondas cuando se activa la detección de versiones (-sV) con un nivel de rareza preasignado. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez. El nivel de intensidad indica qué sondas deberían utilizarse. Cuanto más alto sea el número, mayor la probabilidad de identificar el servicio, sin embargo, los sondeos de alta intensidad tardan más tiempo. El valor de intensidad puede variar entre 0 y 9. El valor por omisión es 7.

--version-light Sinónimo de --version-intensity 2.
--version-all Sinónimo de --version-intensity 9.
--version-trace Muestra información de lo que está haciendo nmap.
# nmap -sV 192.168.1.3

Starting Nmap 6.00 ( http://nmap.org ) at 2014-10-13 22:27 CEST
Nmap scan report for 192.168.1.3
Host is up (0.00031s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE      VERSION
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 00:0B:CD:9F:49:95 (Hewlett-Packard Company)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.26 seconds
# nmap -A 192.168.1.3

Starting Nmap 6.00 ( http://nmap.org ) at 2014-10-13 22:27 CEST
Nmap scan report for 192.168.1.3
Host is up (0.00031s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE      VERSION
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 00:0B:CD:9F:49:95 (Hewlett-Packard Company)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows 2000|XP
OS CPE: cpe:/o:microsoft:windows_2000::sp4 cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_xp::sp3
OS details: Microsoft Windows 2000 SP4, Microsoft Windows XP SP2 or SP3
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: MERRY, NetBIOS user: <unknown>, NetBIOS MAC: 00:0b:cd:9f:49:95 (Hewlett-Packard Company)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-security-mode:
|   Account that was used for smb scripts: guest
|   User-level authentication
|   SMB Security: Challenge/response passwords supported
|_  Message signing disabled (dangerous, but default)
| smb-os-discovery:
|   OS: Windows XP (Windows 2000 LAN Manager)
|   Computer name: merry
|   NetBIOS computer name: MERRY
|   Workgroup: ANILLO
|_  System time: 2014-10-13 22:29:18 UTC+2

TRACEROUTE
HOP RTT     ADDRESS
1   0.31 ms 192.168.1.3

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 53.33 seconds

La opción -T4 puede añadirse para agilizar el proceso:

# nmap -A -T4 192.168.1.3

 

Licencia: licencia de software libre GPL