Pe lângă porturile expuse, descoperite anterior, am dori să aflăm și versiunile aplicațiilor și serviciilor ce rulează pe acele porturi.
Acestea sunt foarte importante când vine vorba de securitate, pentru că anumite vulnerabilități se găsesc doar pe unele versiuni.
Folosiți comanda nmap
pentru a determina versiunile serviciilor ce rulează peste protocolul TCP, întâlnite la exercițiul anterior.
Version detection
.
timing template
cu valoarea maximă 5 (-T5
). Acesta ne spune ca scanarea va fi foarte agresivă cu ținta (default-ul este -T3
normal mode).
Folosind această valoarea (insane mode), se pot depista mult mai ușor sistemele de securitate implementate în infrastructura țintă.
Tot pentru a economisi timp, putem folosi parametrul -n
pentru a nu face rezolvare de DNS.
-Pn
verbosity
.
Mai exact, puteți crește nivelul de informații afișate prin adăugarea parametrului -v
. Puteți, de asemenea, crește nivelul de abundență a informației prin utilizarea unui număr mai mare de v-uri.