Pemindaian Versi Nmap, menentukan versi dan service yang tersedia

Pemindaian Versi Nmap, menentukan versi dan service yang tersedia

Tindakan mengumpulkan lebih banyak informasi tentang suatu target biasanya disebut “jejak kaki” oleh spesialis TI. Sementara Nmap default memindai port mencari service yang tersedia, dimungkinkan untuk memaksa pemindaian untuk mencoba mendeteksi versi perangkat lunak yang berjalan pada target meningkatkan jejak kaki ketepatan.

Alasan mengapa sangat penting untuk mendeteksi service dan versi perangkat lunak pada perangkat target adalah karena beberapa service berbagi port yang sama, oleh karena itu untuk membedakan service, mendeteksi perangkat lunak yang berjalan di belakang port mungkin menjadi penting.

Namun, alasan utama sebagian besar sysadmin menjalankan pemindaian versi adalah untuk mendeteksi lubang keamanan atau kerentanan yang dimiliki oleh versi perangkat lunak yang sudah usang atau spesifik.

Pemindaian Nmap biasa dapat mengungkapkan port yang terbuka, secara default tidak akan menunjukkan service di belakangnya, Anda dapat melihat port 80 terbuka, namun Anda mungkin perlu mengetahui apakah Apache, Nginx atau IIS mendengarkan.

Dengan menambahkan deteksi versi NSE (Nmap Scripting Engine) juga dapat membedakan perangkat lunak yang diidentifikasi dengan database kerentanan (lihat “Cara menggunakan Vuls”).

Bagaimana service Nmap dan deteksi versi bekerja?

Untuk mendeteksi service Nmap menggunakan database yang disebut nmap-servicestermasuk kemungkinan service per port, daftarnya dapat ditemukan di https://svn.nmap.org/nmap/nmap-services, jika Anda memiliki konfigurasi port yang disesuaikan, Anda dapat mengedit file yang terletak di/usr/share/nmap/nmap-services. Untuk mengaktifkan deteksi service bendera-A digunakan.

Untuk mendeteksi versi perangkat lunak Nmap memiliki database lain yang disebut nmap-service-probes yang mencakup pemeriksaan untuk kueri dan pencocokan ekspresi untuk mengidentifikasi tanggapan.

Kedua database membantu Nmap terlebih dahulu untuk mendeteksi service di belakang port seperti ssh atau http. Kedua, Nmap akan mencoba menemukan perangkat lunak yang menyediakan service (seperti OpenSSH untuk ssh atau Nginx atau Apache untuk http) dan nomor versi spesifik.

Untuk meningkatkan akurasi deteksi versi, pemindaian khusus ini mengintegrasikan NSE (Nmap Scripting Engine) untuk meluncurkan skrip terhadap service yang dicurigai guna mengonfirmasi atau membuang deteksi.

Anda selalu dapat mengatur intensitas pemindaian seperti yang akan dijelaskan di bawah meskipun itu hanya akan berguna terhadap service yang tidak biasa pada target.

Memulai Layanan Nmap dan Deteksi Versi:

Untuk menginstal Nmap di Debian dan distribusi Linux berbasis jalankan:

# apt install nmap -y

Sebelum memulai, mari jalankan pemindaian Nmap biasa dengan menjalankan:

# nmap linuxhint.com

Anda dapat melihat port terbuka dan terfilter terdaftar, sekarang mari jalankan pemindaian versi dengan menjalankan:

# nmap -sV linuxhint.com

Anda dapat melihat pada output di atas kali ini Nmap mendeteksi OpenSSH 6.6.1p1 di belakang port 22, Postfix di belakang port 25 dan Nginx di belakang port 80 dan 443. Dalam beberapa kasus, Nmap tidak dapat membedakan port yang difilter, dalam kasus seperti itu Nmap akan menandainya sebagai terfilter, namun jika diinstruksikan, ia akan melanjutkan penyelidikan terhadap port ini.

Dimungkinkan untuk menentukan tingkat intensitas que yang akan digunakan Nmap untuk mendeteksi versi perangkat lunak, secara default level 7 dan kisaran yang mungkin adalah dari 0 hingga 9. Fitur ini hanya akan menampilkan hasil jika service yang tidak umum berjalan pada target, tidak akan ada menjadi perbedaan server dengan service yang banyak digunakan. Contoh berikut menunjukkan pemindaian versi dengan intensitas minimal:

#  nmap -sV --version-intensity 0 linuxhint.com

Untuk menjalankan pemindaian deteksi versi paling agresif, ganti 0 dengan 9:

# nmap -sV --version-intensity 9 linuxhint.com

Level 9 juga dapat dieksekusi sebagai:

# nmap -sV --version-all nic.ar

Untuk deteksi versi intensitas rendah (2) Anda dapat menggunakan:

#  nmap -sV --version-light  nic.ar

Anda dapat menginstruksikan Nmap untuk menampilkan seluruh proses dengan menambahkan opsi –version-trace:

# nmap -sV  --version-trace 192.168.43.1

Sekarang, mari kita gunakan bendera -A yang juga memungkinkan deteksi versi, selain OS, traceroute dan NSE:

# nmap -A 192.168.0.1

Seperti yang Anda lihat setelah pemindaian, pemindaian pos NSE diluncurkan, mendeteksi kemungkinan kerentanan untuk versi Bind yang terbuka.

Jenis perangkat dan OS berhasil dideteksi sebagai ponsel dan Android dan traceroute juga dijalankan (ponsel Android berfungsi sebagai hotspot).

Sementara untuk mendeteksi service NSE terintegrasi untuk memungkinkan akurasi yang lebih baik, pemindaian deteksi OS tertentu dapat diluncurkan dengan flag -O seperti pada contoh berikut:

# nmap -O 192.168.43.1

Seperti yang Anda lihat, hasilnya cukup mirip tanpa NSE, yang secara default terintegrasi ke probe versi.

Seperti yang Anda lihat, dengan Nmap dan beberapa perintah Anda akan dapat mempelajari informasi yang relevan tentang perangkat lunak yang berjalan pada target, jika flag -A diaktifkan Nmap akan menguji hasil mencoba menemukan lubang keamanan untuk versi service yang ditentukan.

Saya harap tutorial di Nmap Version Scan ini bermanfaat, ada banyak konten tambahan berkualitas tinggi di Nmap di https://linuxhint.com/?s=nmap.

Ikuti terus LinuxHint untuk tips dan pembaruan lainnya tentang Linux dan jaringan.

Related Posts