Come posso sapere perché Nmap ha identificato un servizio o un sistema operativo come ha fatto?

2

Nmap utilizza una varietà di metodi di test e impronte digitali per determinare - o almeno ipotizzare - quali servizi sono in esecuzione su ciascuna porta rilevata e quale sistema operativo è in esecuzione sull'host. (Quando vengono usati -sV e -O , o altre opzioni appropriate.) Sono sicuro che tutto ciò è abbastanza ben documentato nei documenti online Nmap e negli script che vengono eseguiti per questi scopi. Tuttavia, Nmap stesso non sembra fare un ottimo lavoro nell'esporre questi interni - almeno, non con le impostazioni predefinite.

Mi piacerebbe sapere se c'è un modo per aggiungere una sorta di giustificazione per le selezioni di identità del servizio / OS di Nmap al suo output. Qualcosa che, per ogni servizio / ID sistema operativo, dice qualcosa sulla falsariga di " [Service/OS ID] scelto perché [Test(s) used for fingerprinting] ha dato come risultato [Response(s) received] ". Ancora meglio potrebbe essere un elenco aggiuntivo di altre possibili corrispondenze di impronte digitali che sono molto simili a quelle osservate o di eventuali risposte dal sistema di destinazione che si discostano da quelle normalmente previste per il servizio / sistema operativo indicato.

Penso che alcuni di questi potrebbero essere disponibili attraverso la regolazione della prolissità e il debug dei livelli di output. Tuttavia, preferirei (se supportato in modo nativo) essere in grado di ottenere questi dettagli senza sovraccaricare l'output oltre ciò che è necessario per servire a questo scopo.

Come faccio a ottenere Nmap per fornire output che fornisce ulteriore trasparenza nella sua logica di fingerprinting di servizi / SO? C'è un modo per farlo senza aggiungere altro rumore all'output?

    
posta Iszi 23.02.2016 - 23:18
fonte

1 risposta

2

Ok, vediamo se posso aiutarti:

Fingerprinting del sistema operativo

  • Con la verbosità predefinita, il motore di impronte digitali del sistema operativo fornisce il numero di riga dell'impronta digitale corrispondente nel file nmap-os-db nell'output XML come attributo "linea" dell'elemento "osmatch". (Per IPv6, questo numero è il gruppo ordinale all'interno del classificatore. A causa dell'approccio machine-learning, è più difficile capire perché una particolare scansione corrisponda a un particolare gruppo OS.)
  • Con -v2 o superiore o -d , l'impronta digitale esatta (osservazione) utilizzata per la corrispondenza è stampata nei formati di output Normale e XML.
  • A volte un sistema operativo viene stampato su una riga "Informazioni di servizio" nell'output normale. Questo proviene dal modello o// nel file nmap-service-probes . L'output XML ha queste informazioni direttamente sotto il tag "service" come attributo "ostype". Maggiori informazioni su questo nella prossima sezione ...

Service fingerprinting

  • Con la verbosità predefinita, l'impronta digitale del servizio (risposte esatte del probe) verrà stampata se non viene trovata alcuna corrispondenza e non è stata ridotta l'intensità della versione con un'opzione della riga di comando ( --version-intensity o --version-light ).
  • L'opzione --version-trace attiva un sacco di interessanti output in modalità Normale riguardo a quali probe vengono inviati e quali corrispondono.
  • L'opzione --packet-trace può stampare esatti dump esadecimali di ciò che viene inviato e restituito.
risposta data 25.02.2016 - 05:04
fonte

Leggi altre domande sui tag