Ping somente a detecção do sistema operacional com o nmap?

1

Estou interessado em usar o nmap para descoberta e descobrir o sistema operacional de cada host. Entendo que o nmap faz isso e pode ser ativado e controlado conforme descrito na página do manual :

OS detection is enabled and controlled with the following options:

-O (Enable OS detection) .

Enables OS detection, as discussed above. Alternatively, you can use -A to enable OS detection along with other things. --osscan-limit (Limit OS detection to promising targets) . OS detection is far more effective if at least one open and one closed TCP port are found. Set this option and Nmap will not even try OS detection against hosts that do not meet this criteria. This can save substantial time, particularly on -Pn scans against many hosts. It only matters when OS detection is requested with -O or -A. --osscan-guess; --fuzzy (Guess OS detection results) . When Nmap is unable to detect a perfect OS match, it sometimes offers up near-matches as possibilities. The match has to be very close for Nmap to do this by default. Either of these (equivalent) options make Nmap guess more aggressively. Nmap will still tell you when an imperfect match is printed and display its confidence level (percentage) for each guess. --max-os-tries (Set the maximum number of OS detection tries against a target) . When Nmap performs OS detection against a target and fails to find a perfect match, it usually repeats the attempt. By default, Nmap tries five times if conditions are favorable for OS fingerprint submission, and twice when conditions aren't so good. Specifying a lower --max-os-tries value (such as 1) speeds Nmap up, though you miss out on retries which could potentially identify the OS. Alternatively, a high value may be set to allow even more retries when conditions are favorable. This is rarely done, except to generate better fingerprints for submission and integration into the Nmap OS database.

A minha pergunta é se é possível desabilitar a parte de varredura de porta do processo de detecção do SO. Não parece ser possível considerando a página do manual, mas não parece razoável em princípio.

    
por MattUebel 11.07.2013 / 17:55

4 respostas

4

O Nmap requer pelo menos 1 porta fechada e 1 porta aberta para fazer uma correspondência confiável do sistema operacional. Por padrão, a varredura de portas do Nmap varre 1000 portas TCP. Você pode reduzir o tempo requerido pela fase de varredura de porta reduzindo o número de portas varridas. Aqui está um bom conjunto que tem uma alta probabilidade de resultar em 1 porta aberta e 1 porta fechada:

nmap -p 22,80,445,65123,56123 -O scanme.nmap.org

Isso só verificará as 5 portas listadas, o que representa 0,5% de uma varredura normal.

    
por 11.07.2013 / 23:15
4

Existe a opção "-sn" especificada na página man para desabilitar a varredura de porta, mas o nmap irá reclamar que a detecção do SO não é confiável sem a varredura de portas.

link

    
por 11.07.2013 / 18:20
4

Um ping não retornará informações suficientes para identificar um sistema operacional. A impressão digital do sistema operacional é baseada em portas abertas e fechadas e em respostas a portas conhecidas. Se você não verificar algumas portas, como você saberá quais portas estão abertas e fechadas e qual é a resposta?

tl; dr: não.

    
por 11.07.2013 / 18:20
2

My question is if it is possible to disable the port scanning portion of the OS detection process. It doesn't seem to be possible considering the man page, but doesn't seem unreasonable in principle.

Portanto, a resposta rápida é: NÃO

A resposta do ping é bastante normal em todos os lugares. Você não pode fazer uma detecção remota do sistema operacional com base na resposta do ping. Alguns firewalls desativam completamente as respostas do ping (modo stealth). Aqui você encontrará mais detalhes sobre ping alias ICMP ou se você quiser investigar tente o RFC .

NOTA: Se o seu objetivo é a detecção remota do SO sem ser notado, é melhor ler os cabeçalhos HTTP - normalmente o seu estranho pedido GET se perderá nos logs - ou tentar algo como p0f que faz Passive OS Fingerprinting . Nota A POF funcionará somente se você e o host estiverem na mesma rede.

PF também suporta esta opção.

    
por 11.07.2013 / 18:43