Indicatori ottimali per specificare quando si utilizza nmap per indovinare il sistema operativo sui dispositivi remoti?

3

Indicatori ottimali per specificare quando si utilizza nmap per indovinare il sistema operativo sui dispositivi remoti?

Attualmente sto usando il seguente:

nmap --privileged -sS -sU -sY -sZ -O --osscan-guess -F -r 192.168.200.223

Questo sembra funzionare bene, ma ci vuole un bel po 'per finire. Esiste un insieme più ottimale di flag che posso utilizzare per bilanciare le prestazioni e la precisione?

    
posta Gary Willoughby 24.02.2014 - 18:26
fonte

1 risposta

4

Capire come Nmap fa il fingerprinting ti aiuterà in modo considerevole. Per la risposta rapida, però, ecco i punti rilevanti:

  1. Nmap ha bisogno di risposte da 1 porta chiusa e 1 porta TCP aperta per fare un'impronta digitale.
  2. Nmap può anche utilizzare le risposte ICMP e UDP per perfezionare ulteriormente la corrispondenza.

Quindi puoi vedere che stai sprecando tempo prezioso per scansionare le porte SCTP ( -sY e -sZ ) che non sono usate nel fingerprinting del SO. Limiti saggiamente la fase di scansione della porta alle 100 porte più comuni con -F , ma potresti essere in grado di ridurlo ulteriormente se non sei su una rete pesantemente protetta da firewall.

Ecco un comando di esempio che dovrebbe essere un buon bilanciamento di velocità e precisione:

nmap -v -sSU -pT:20-25,80,443-445,U:54321-54330 -O $TARGET

MODIFICA: Nmap utilizza le risposte ICMP alle sonde su porte UDP chiuse nel rilevamento dell'OS, quindi la scansione delle porte UDP chiuse probabilmente sarà migliore di quanto detto in precedenza ( -p U:53,111-161 ). Le risposte provenienti dalle porte UDP aperte non vengono utilizzate.

    
risposta data 24.02.2014 - 23:00
fonte

Leggi altre domande sui tag