Pe lângă porturile expuse, descoperite anterior, dorim să aflăm și versiunile aplicațiilor și serviciilor care rulează pe acele porturi.
Aceste informații sunt foarte importante în contextul securității, pentru că anumite vulnerabilități sunt prezente doar în anumite versiuni.
Folosiți comanda nmap
pentru a determina versiunile serviciilor care rulează peste protocolul TCP, identificate la exercițiul anterior.
Version detection
.
timing template
cu valoarea maximă 5 (-T5
). Acesta ne spune că scanarea va fi foarte agresivă cu ținta (default-ul este -T3
normal mode).
Folosind această valoare (insane mode), se pot depista mult mai ușor sistemele de securitate implementate în infrastructura țintă.
Tot pentru a economisi timp, putem folosi parametrul -n
pentru a nu face rezolvare de DNS.
-Pn
verbosity
.
Mai exact, puteți crește nivelul de detaliu al informațiilor afișate prin adăugarea parametrului -v
. Puteți, de asemenea, crește nivelul de abundență a informației prin utilizarea unui număr mai mare de v-uri.