Сканування портів і ідентифікація ОС

Для сканування портів і для ідентифікації версій ОС і сервісів можна використовувати утиліту nmap, яка реалізує велику кількість методів і технік сканування портів та ідентифікації ресурсів Утиліта nmap дозволяє формувати результати сканування у форматі XML для перегляду web-оглядачем з використанням XSL-перетворення

Для вирішення завдання виявлення відкритих TCP-і UDP-портів, а так-

ж ОС, сервісів і їх версій на віддаленому мережевому вузлі 192168101 можна скористатися командою nmap-sS-sU-sV-O – osscan-guess

192168101, виконуваної на станції сканування Linux Ключ-sS ука-

зивает на сканування TCP-портів, ключ-sU – на сканування UDP-

портів, ключ-sV вказує на ідентифікацію мережевих сервісів, ключ-O –

на ідентифікацію ОС, використання ключа-ossccan-guess припускає

«Агресивну» ідентифікацію ОС

За замовчуванням застосовується техніка випадкового сканування, тобто тестування портів відбувається у випадковому порядку

# nmap -sS -sU -sV -O –osscan-guess 192168101

Starting Nmap 420RC1 ( http://insecureorg ) at 2006-12-01 22:16 YEKT Interesting ports on 192168101:

Not shown: 3144 closed ports

PORT

STATE

SERVICE

VERSION

21/tcp

open

tcpwrapped

25/tcp

open

smtp

Microsoft ESMTP

6037901830

53/tcp

open

domain

Microsoft DNS

80/tcp

open

http

Microsoft IIS webserver 60

88/tcp

open

kerberos-sec

Microsoft Windows kerberos-sec

110/tcp

open

pop3

Microsoft Windows 2003 POP3 Service 10

135/tcp

open

msrpc

Microsoft Windows RPC

139/tcp

open

netbios-ssn

389/tcp

open

ldap

Microsoft LDAP server

443/tcp

open

ssl/http

Microsoft IIS webserver 60

445/tcp  open          microsoft-ds  Microsoft Windows 2003 microsoft-ds

464/tcp  open          kpasswd5

593/tcp  open          ncacn_http    Microsoft Windows RPC over HTTP 10

636/tcp  open          ssl/ldap      Microsoft LDAP server

1026/tcp open          msrpc         Microsoft Windows RPC

1027/tcp open          ncacn_http    Microsoft Windows RPC over HTTP 10

1248/tcp open          msrpc         Microsoft Windows RPC

1723/tcp open          pptp

3268/tcp open          ldap          Microsoft LDAP server

3269/tcp open          ssl/ldap      Microsoft LDAP server

53/udp   open          domain

67/udp   open|filtered dhcps

68/udp   open|filtered dhcpc

88/udp   open|filtered kerberos-sec

123/udp  open          ntp           NTP v3

137/udp  open          netbios-ns    Microsoft Windows NT netbios-ssn

(workgroup:ALPHA)

138/udp  open|filtered netbios-dgm

389/udp  open|filtered ldap

445/udp  open|filtered microsoft-ds

464/udp  open|filtered kpasswd5

500/udp  open|filtered isakmp

1701/udp open|filtered L2TP

3456/udp open|filtered IISrpc-or-vat

4500/udp open|filtered sae-urn

1 service unrecognized despite returning data If you know the ser- vice/version, please submit the following fingerprint at http://wwwinsecureorg/cgi-bin/servicefp-submitcgi :

SF-Port53-UDP: V = 420 .. (частина виведення вирізана)

MAC Address: 00:0C:29:37:7B:86 (VMware) Device type: general purpose

Running (JUST GUESSING) : Microsoft Windows 2003|XP|2000 (94%)

Aggressive OS guesses: Microsoft Windows 2003 Server SP1 (94%), Microsoft Windows XP SP2 (92%), Microsoft Windows XP SP2 (firewall disabled) (91%), Microsoft Windows 2000 Server SP4 (90%), Microsoft Windows 2000 SP3 (90%), Microsoft Windows 2000, SP0, SP1, or SP2 (89%), Microsoft Windows 2000 SP4 (88%), Microsoft Windows Server 2003 Enterprise Edition 64-Bit SP1 (87%)

No exact OS matches for host (If you know what OS is running on it, see http://insecureorg/nmap/submit/)

TCP / IP fingerprint: OS: SCAN (V = 420RC1% D = 12/1% OT = 21% CT = 1% CU = 1% PV = Y% DS = 1% G = Y% M = 000C29% . % DLI = S) (частина виведення видалена)

Network Distance: 1 hop

Service Info: Host: serveralphalocal OSs: Windows, Windows 2000

OS and Service detection performed Please report any incorrect results at http://insecureorg/nmap/submit/

Nmap finished: 1 IP address (1 host up) scanned in 151541 seconds

З наведених результатів роботи утиліти nmap можна зробити ви-вод, що на вузлі 192168101 відкриті TCP-порти 21, 25, 53, 80, 88, 110 і тд, причому були ідентифіковані наступні сервіси, що використовують ці порти:

– Порт 25 – поштовий сервер ESMTP, виробник Microsoft

– Порт 53 – DNS-сервер, виробник Microsoft

– Порт 80 – web-сервер IIS, версія 60, виробник Microsoft

– Порт 88 – сервер Kerberos для Microsoft Windows, виробник

Microsoft

– Порт 110 – поштовий сервер POP3 для Microsoft Windows 2003, вироб-

водій Microsoft

−    …

UDP-порти 53, 67, 68 та ін відкриті, причому якщо вказано стан

«Open», то порт явно відкритий Якщо стан «open | filtered», то порт може бути відкритий, а може бути відфільтрований міжмережевим екраном Розрізнити ці

стану не представляється можливим внаслідок особливостей реализо-ванного методу UDP-сканування (при тестуванні порту не було отри-но ICMP-повідомлення «порт недоступний»)

Була ідентифікована велика частина сервісів, що використовують пере-чисельні UDP-порти Однак ідентифікація сервісу, функціонуючого на UDP-порту 53, не пройшла коректно внаслідок великої кількості за-

тань до сервера Проте, якщо провести повторне сканування з по-

міццю команди nmap-sU-p U: 53-sV 192168101, де опція-p U: 53 вказує, що обстежитися повинен тільки один UDP-порт 53, то мож-но ідентифікувати версію сервісу

# nmap -sU -p U:53 -sV 192168101

Interesting ports on 192168101: PORT   STATE SERVICE VERSION

53/udp open  domain Microsoft DNS

Після переліку відкритих портів nmap повертає наступну інфор-

мацію:

– MAC-адресу виробника мережевого адаптера (відповідно до префік-сом MAC-адреси) Зверніть увагу, що якби станція сканування Linux і мережевий вузол 192168103 знаходилися в різних IP-мережах (Були свя-зани через маршрутизатор), то ця адреса була б невідомий, тому що для його визначення використовується протокол ARP:

MAC Address: 00:0C:29:37:7B:86 (VMware)

– Виявлений тип обстежуваного пристрої, в даному випадку вказано, що цей пристрій загального призначення (інші можливі значення router – мар-шрутізатор, switch – комутатор, game console – ігрова консоль та ін):

Device type: general purpose

Утиліта nmap в прикладі не змогла точно ідентифікувати тип і вер-сію ОС Проте зазначено, що найвірогідніше (з рівнем довіри 94%), це версія Microsoft Windows 2003, XP або 2000 Проаналізувавши тип поч-тового сервісу POP3, можна зробити висновок, що на обследуемой системі за-пущена ОС Windows Server 2003 У висновку також вказуються ступеня довіри щодо інших ОС, отримані шляхом «агресивної» идентифика-ції ОС

Далі у висновку зазначається «мережеве відстань» (network distance), тобто кількість проміжних IP-мереж У наведеному прикладі цей пара-метр дорівнює одиниці, оскільки станція сканування Linux і мережевий вузол

192168101 знаходяться в одній IP-підмережі:

Network Distance: 1 hop

Service Info: Host: serveralphalocal OSs: Windows, Windows 2000

Параметр «Service Info» містить коротку інформацію про імя вузла,

а також передбачуваний тип і версію ОС

Наприкінці виведення команди наводиться інформація про кількість Проскі-

нировать IP-адрес і про сумарний часу сканування

З використанням ключа-oX <ім'я xml-файлу> результати сканування-

ня можна зберегти у форматі XML для подальшого зручного вивчення за допомогою web-браузера або для подальшої автоматичної обробки

ВИКОНАТИ

5 За допомогою утиліти nmap проведіть сканування портів мережевих вузлів, знайдених на попередньому кроці Сформуйте списки відкритих TCP-і UDP-портів, ідентифікуйте версії ОС і запущених сервісів За ре-татами зробіть висновок про можливість виявлення відкритих портів та ідентифікації типу і версії ОС, а також мережевих сервісів на мережних вузлах досліджуваної мережі, заповніть рядок 4 табл 82

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*