Scoprire la versione dei servizi sulle porte da scansionare è molto importante perchè uno o più servizi potrebbero essere soggetti a vulnerabilità note.
In questo articolo vedremo come scoprire i programmi che ci sono dietro alle porte aperte che troviamo con nmap.
In questo caso stiamo scansionando un PC nella mia rete locale, e sopra c’è Linux Mint Debian Edition, il suo IP è 192.168.0.105.
Per vedere se è online basta digitare:
# nmap -sn 192.168.0.105
E l’output nel mio caso sarà:
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-29 01:14 CEST Nmap scan report for 192.168.0.105 Host is up (0.00016s latency). MAC Address: 54:04:A6:70:C4:9D (Asustek Computer) Nmap done: 1 IP address (1 host up) scanned in 13.10 seconds
E se respinge i ping normali? come facciamo?
# nmap -sn -Pn 192.168.0.105
e l’output sarà:
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-29 01:17 CEST Nmap scan report for 192.168.0.105 Host is up. Nmap done: 1 IP address (1 host up) scanned in 13.00 seconds
Adesso mettiamo che vogliamo scoprire il programma che gira su una determinata porta, ad esempio la 22, che è la porta di default di SSH, digitiamo quindi:
# nmap -sV -p22 192.168.0.105
e l’output nel mio sarà sarà:
Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-29 01:24 CEST Nmap scan report for 192.168.0.105 Host is up (0.00035s latency). PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8u3 (protocol 2.0) MAC Address: 54:04:A6:70:C4:9D (Asustek Computer) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 14.64 seconds
Ed è vero, gira proprio quella versione di OpenSSH.
E’ importante scoprire quale protocollo gira su ogni porta, anche perchè come ben sappiamo sulla porta 22 in realtà poteva non esserci OpenSSH ma un altro servizio.
GNU-Linux in ogni caso ci viene in aiuto nell’associazione tra porte di default e protocolli (chiamati anche servizi), ce li ha tutti segnati qui:
$ cat /etc/services | less
digitate “q” per chiudere.
Se vogliamo fare una scansione su tutte le porte, quindi 65535, sempre sul nostro famoso 192.168.0.105 e vogliamo scoprire tutti i servizi che ci sono sotto, basta digitare:
# nmap -sV -p1-65535 192.168.0.105
Sappiate che ci vuole un bel pò di tempo, sembrerà che si è bloccato ma non è così, in realtà sta lavorando.
Anzi, se volete vedere cosa sta facendo durante la scansione, basta digitare il comando per il verbose, quindi il comando precedente sarà:
# nmap -vv -sV -p1-65535 192.168.0.105
Ci vediamo al prossimo articolo, e su nmap ne farò davvero tanti, scoprirete che non smetterà mai di stupirci.