In diesem Tutorial wird erläutert.
Banner -Grab -Techniken bestehen aus Anfragen an Dienstleistungen, um eine Antwort zu erhalten, mit der wir bestimmte Informationen über das Ziel kennenlernen können. Es ist Teil des Fußabdruckprozesses, der die Erkennung von Betriebssystemen und Serviceversionen umfasst. Dies kann sowohl von Netzwerkadministratoren zum Verwalten von Inventaren installierter Software als auch von Angreifern für mögliche Schwachstellen verwendet werden, die ausgenutzt werden sollen.
Nach dem Lesen dieses Artikels können Sie mit NMAP (Network Mapper) verschiedene Banner -Grab -Techniken ausführen.
Alle in diesem Banner Grab -Tutorial beschriebenen Anweisungen enthalten Screenshots, die es allen Benutzern leicht erleichtern, ihnen zu verstehen und ihnen zu folgen.
Installieren Sie NMAP, um Banner Grab auszuführen
Falls Sie NMAP noch nicht installieren lassen, können Sie ihn bei Debian und seinen Linux -Verteilungen wie Ubuntu installieren, indem Sie den Befehl im folgenden Screenshot ausführen.
sudo apt installieren nmap
Jetzt ist NMAP installiert und Sie können Banner Grab -Techniken ausführen.
Laufen Banner -Grab -Scans mit NMAP NSE (NMAP -Skriptmotor)
In dem ersten Abschnitt dieses Artikels wird erläutert.
Das NSE ist eine NMAP. Außerdem können Benutzer ihre eigenen Skripte schreiben, um Scan -Aufgaben zu automatisieren.
Notiz: Sie können mehr über NSE unter https: // linuxHint erfahren.com/nmap-scriping-motor-tutorial/.
Für das Banner -Griff enthält die NMAP Scripting Engine ein Skript mit dem Namen "Banner". Um es zu verwenden, müssen wir angeben, dass wir NSE verwenden, indem wir das hinzufügen -Skript = Flag gefolgt von dem Skript, das wir verwenden möchten, in diesem Fall, Banner.
Das folgende Beispiel zeigt eine Ausführung von Banner, um die SSH -Serverversion eines Geräts zu erlernen. Der zu analysierende Dienst wird mit dem spezifiziert -S. 22 (Port 22, SSH) Flagge.
NMAP -P 22 --Script = Banner 192.168.0.1
Wie Sie im obigen Screenshot sehen können, ist die erkannte Version SSH-2.0-iPSH-6.6.0. Wir können sehen, dass der Server SSH 2 verwendet.0.
Sie können die NSE mit zusätzlichen NMAP -Flags kombinieren, um die Ergebnissegenauigkeit zu erhöhen, oder um weitere Informationen zum Ziel zu erhalten.
Im folgenden Beispiel füge ich zwei weitere Flaggen hinzu: -Pn Um zu verhindern, dass der Scanprozess das Ziel ping. Die zweite Flagge, -SV, Dies ist im nächsten Abschnitt zutiefst erläutert, um die Softwareversionen im Ziel zu erlernen. Dies kann zu zusätzlichen nützlichen Informationen führen.
nmap -pn -p 22 -sv - -script = Banner 192.168.0.1
Wie Sie sehen können, die -SV -Flagge Zusätzliche Informationen, die zeigen, dass unser Ziel ein Cisco -Gerät ist.
Wenn standardmäßig kein Port angegeben ist, scannt NMAP die beliebtesten 1000 Ports. Der GoDaddy -Website -Server hat nur HTTP/HTTPS -Ports geöffnet (80 und 443), die zu den beliebtesten Ports enthalten sind. Im folgenden Beispiel leite ich a Banner Greifen Sie nach Scan, um mehr über den Webserver von Godaddy zu erfahren. Wie im vorherigen Beispiel kombiniere ich das Banner Skript mit dem -SV -Flagge.
nmap -sv --Script = Banner GoDaddy.com
Wie Sie sehen können, verwendet Godaddy Apache Traffic Server 7.1.6 und lernte, es hat nur weniger als eine Minute gebraucht. Wenn Sie ein Hacker oder ein Sysadmin waren, der die Sicherheit Ihres Servers prüft
https: // www.Cvedetails.com/Schwachstellenliste/vendor_id-45/product_id-19990/apache-taffic-server.html.
Im nächsten Beispiel werde ich beide ausführen -SV- und -PN -Flaggen zusammen mit dem Banner Skript, um die ausgeführte FTP -Version auf dem Server der angegebenen Domäne zu lernen.
nmap -pn -p 21 -sv - -script = banner argexchanger.com
Wie Sie sehen können, verwendet der Server die Pure-FFTPD-Serversoftware.
So führen Sie das Banner mit NMAP -Flags ohne NSE aus
Ohne NSE zu gehen ist eine notive Entscheidung, da NSE standardmäßig in NMAP enthalten ist. Wenn Sie NMAP haben, haben Sie NSE.
Sie können jedoch immer noch Softwareversionen auf einem Ziel lernen, ohne NSE zu verwenden und zu lernen, dass Sie verstehen, wie NMAP -Flags funktionieren.
Daher konzentriert sich dieser zweite Abschnitt des Tutorials auf Flags für das Ziel -Footprinting. Aber vor dem Start sehen wir die Ausgabe eines Standard -NMAP -Scans an.
nmap gottaddy.com
Wie Sie sehen können, gibt der Standard -Scan den Status der offenen Ports zurück.
Um die Softwareversionen in den offenen Ports zu erlernen, können wir die zuvor verwendeten verwenden -SV -Flagge, In diesem Fall werden wir jedoch die Intensität der Anfrage angeben.
Der -SV -Flagge Enthält unterschiedliche Intensitätsniveaus von 0 bis 9 und 7 die Standardintensitätsniveau, die 7 Jahre alt ist. Wenn der Intensitätsniveau niedriger ist, läuft der Scan schneller, jedoch mit weniger Sonden. Mit zunehmendem Intensitätsniveau wird der Scan langsamer, aber ein genaueres Ergebnis zurückgibt. In den meisten Fällen ist das Ergebnis das gleiche.
Im Folgenden können Sie ein Beispiel für das niedrigere Intensitätsniveau (0) für die sehen -SV -Flagge.
nmap -sv --version -Intensität 0 LinuxHint.com
Wie Sie sehen können, gab der Befehl die Versionen der Software hinter unserem Ziel nicht zurück. Und es gibt einen Grund dafür, wahrscheinlich eine defensive Maßnahme.
Lassen Sie uns nun die Intensität des Scans auf den höheren Wert (9) erhöhen, um zu überprüfen, ob wir mehr über unser Ziel erfahren können.
nmap -sv --version -Intensität 9 LinuxHint.com
Wie Sie im obigen Screenshot sehen können, wissen wir jetzt.
Mit diesem Ergebnis wissen Sie, dass die folgenden Schritte Tools enthalten, um die reale IP -Adresse hinter CloudFlare anzuzeigen, von denen einige CloudFail, Wald, Shodan usw. sind.
Abschluss
Banner -Grippe ist eine der ersten Phasen bei der Prüfung eines Ziels. Für große Netzwerkadministratoren ist es besonders nützlich, ein Inventar von Client -Geräten und die darauf installierten Softwareversionen zu generieren. Wie Sie sehen können, ist das Erlernen der Softwareversionen auf einem Ziel ziemlich einfach und kann von jedem Benutzer der Linux -Ebene erfolgen. Der Markt bietet viele Werkzeuge für das Banner -Greifen, aber keiner von ihnen ist so stark wie NMAP ist. Denken Sie daran, dass die Kombination verschiedener Bannergabetechniken ein genaueres und informativeres Ergebnis erwidern kann.
Vielen Dank, dass Sie dieses Tutorial gelesen haben, wie man Banner -Grab -Schecks mit NMAP durchführt. Ich hoffe es war nützlich für Sie. Verfolgen Sie den Hinweis auf den Linux -Tipp für professionelle Tutorials und Tipps.