Nmap utilizza una varietà di metodi di test e impronte digitali per determinare - o almeno ipotizzare - quali servizi sono in esecuzione su ciascuna porta rilevata e quale sistema operativo è in esecuzione sull'host. (Quando vengono usati -sV
e -O
, o altre opzioni appropriate.) Sono sicuro che tutto ciò è abbastanza ben documentato nei documenti online Nmap e negli script che vengono eseguiti per questi scopi. Tuttavia, Nmap stesso non sembra fare un ottimo lavoro nell'esporre questi interni - almeno, non con le impostazioni predefinite.
Mi piacerebbe sapere se c'è un modo per aggiungere una sorta di giustificazione per le selezioni di identità del servizio / OS di Nmap al suo output. Qualcosa che, per ogni servizio / ID sistema operativo, dice qualcosa sulla falsariga di " [Service/OS ID]
scelto perché [Test(s) used for fingerprinting]
ha dato come risultato [Response(s) received]
". Ancora meglio potrebbe essere un elenco aggiuntivo di altre possibili corrispondenze di impronte digitali che sono molto simili a quelle osservate o di eventuali risposte dal sistema di destinazione che si discostano da quelle normalmente previste per il servizio / sistema operativo indicato.
Penso che alcuni di questi potrebbero essere disponibili attraverso la regolazione della prolissità e il debug dei livelli di output. Tuttavia, preferirei (se supportato in modo nativo) essere in grado di ottenere questi dettagli senza sovraccaricare l'output oltre ciò che è necessario per servire a questo scopo.
Come faccio a ottenere Nmap per fornire output che fornisce ulteriore trasparenza nella sua logica di fingerprinting di servizi / SO? C'è un modo per farlo senza aggiungere altro rumore all'output?