Perguntas sobre o nmap

3

Eu tenho várias perguntas sobre nmap . Primeiro, nmap pode detectar servidores via:

  • camada de links
  • camada de rede
  • camada de transporte

Quais são as diferenças (não na camada, mas na forma como nmap faz isso) e como nmap faz isso?

Em segundo lugar, quando eu faço a varredura pela porta com nmap , a varredura UDP demora muito mais tempo do que a varredura TCP. Por quê?

Terceiro: existem métodos diferentes para explorar o sistema operacional e usar o comando -O --osscan-guess (quero dizer totalmente diferente, não e.)?

    
por gurehbgui 09.12.2011 / 16:35

3 respostas

1

Eu posso resolver sua terceira pergunta.

Uma maneira totalmente diferente de identificar um sistema operacional é usar o p0f de Michal Zalewski. p0f adivinha sistemas operacionais baseados em sinalizadores específicos e outras características de pacotes TCP que passam. Um pacote SYN de uma conexão de entrada é suficiente para fazer uma suposição. O arquivo "impressão digital" do site de Zalewski é meio antigo. Mais recentes arquivos de impressões digitais existem.

    
por 09.12.2011 / 18:27
1

Suponho que você não queira examinar o código-fonte devido à sua complexidade. Um livro que descreve de maneira simples como o nmap funciona e quais são as diferenças entre suas técnicas de varredura é Segredos da Cartografia de Rede: Um Abrangente Guia para o nmap (disponível online gratuitamente). Para obter mais documentação, consulte os documentos no nmap.org

    
por 10.12.2011 / 10:56
1

As respostas curtas às suas perguntas estão abaixo. A resposta longa é: "leia a página do manual ." A Resposta Realmente Longa é, confira o código fonte.

  1. Descoberta de hosts ("detectar servidores")

    Para hosts no mesmo link que o scanner, o Nmap usa solicitações ARP para determinar o endereço da camada de enlace de cada endereço IP que está sendo verificado. Qualquer resposta positiva é tomada para significar que o host está ativo. A opção --send-ip pode ser usada para substituir esse comportamento.

    Para todos os outros hosts, o Nmap usa uma combinação de pacotes ICMP e TCP para tentar solicitar uma resposta. Isso pode ser descrito como "camada de rede" ou até mesmo descoberta de "camada de transporte". Resumidamente, uma solicitação de eco ICMP deve produzir uma resposta de eco, um TCP SYN deve produzir um TCP SYN-ACK ou RST, um TCP ACK deve produzir um TCP RST e uma solicitação de carimbo de data / hora ICMP deve produzir uma resposta de carimbo de data / hora.

  2. O UDP demora mais para ser verificado porque uma porta aberta não precisa retornar uma resposta. As varreduras TCP podem esperar uma resposta imediata, aberta ou fechada, para cada porta que não seja firewall (filtrada). As verificações UDP obtêm a mesma resposta para portas abertas e filtradas (com algumas exceções. Consulte a documentação em cargas úteis do UDP ). Além disso, muitos hosts limitam a taxa de resposta da porta fechada (porta de resposta inacessível ICMP), por isso mesmo portas fechadas só podem ser determinadas lentamente.

  3. Alguns serviços executados em um sistema de destino podem divulgar o sistema operacional, portanto, executar uma varredura de versão de serviço ( -sV ) poderia fornecer essas informações. Além disso, muitos dos scripts NSE que acompanham o Nmap podem obter informações semelhantes. No entanto, esses métodos geralmente são menos confiáveis do que usar -O e dependem da disponibilidade de serviços específicos.

por 16.04.2012 / 23:12