服務指紋分析

鬼柴大大發表於2020-12-28

服務指紋分析技術



前言

之前有介紹過協議棧指紋分析,協議棧指紋分析是根據不同的作業系統所獨有的協議棧來辨別目標的作業系統;而服務指紋分析技術是用來查點各種特定服務


概念

服務指紋分析技術是一項能夠快速和有效分析出整個網路系統的自動化技術。在已經知道了如何在一個或多個網路之間掃描開放的埠的情況下,服務指紋分析更進一步揭示了與每一個埠相關聯的實際服務。服務指紋分析更加全面,也比埠掃描提供了更多有價值的資訊,但是更加耗時,也很容易被察覺。因為該技術會產生更多的通訊流量


Nmap版本掃描

預設狀態下,Nmap列出了服務名及其埠。這一服務資訊是nmap-services檔案提供的,該檔案是一個文字檔案,用於把服務同其關聯的介面對應起來。Nmap使用-sV來審查埠,並別對實現接收到的已知協議的版本和特定協議的版本,這條命令要使用名為nmap-service-probe的檔案,其中包含了已知服務響應的資訊

在這裡插入圖片描述
在這裡插入圖片描述
在這裡插入圖片描述

上面第一張圖是我用虛擬機器掃自己電腦,發現狀態是過濾(埠被防火牆IDS/IPS遮蔽,無法確定其狀態),然後第二張圖就選擇迫害baidu.com,可以看到它的埠狀態、服務、以及執行版本。第三章圖意思就是有時候預設掃描也可以掃描出來它的埠,但是80埠是很常用的,而百度的伺服器也是比較常見的,但是如果遇到一些不常用的伺服器或埠,可能不一定能掃描出來。奈何身邊沒有這樣的素材,那就在資料上找了兩個素材做對比。另外查了一下資料,瞭解了一下不同的狀態到底意味著什麼:

open:埠是開放的。
closed:埠是關閉的。
filtered:埠被防火牆IDS/IPS遮蔽,無法確定其狀態。
unfiltered:埠沒有被遮蔽,但是否開放需要進一步確定。
open|filtered:埠是開放的或被遮蔽。
closed|filtered :埠是關閉的或被遮蔽。

在這裡插入圖片描述
在這裡插入圖片描述
1417埠確實見得不多。上面第一張圖是使用nmap預設的半開掃描,無法識別具體的服務。第二章是用了-sV選項,埠的各個資訊全都列出來了。

另外,在kali中,還有另外一個軟體叫做Amap。它比Nmap的版本掃描功能早很多年就問世了。不過Nmap已經成為了首選的掃描工具,但是如果單論服務指紋分析功能,Nmap卻不如Amap好,Amap可以利用自己的網路服務模式匹配技術來提取網路服務指紋。

結語

服務版本掃描常用的兩個工具,更具體的大家可以看一下網上的其他資料,也許會更詳細

相關文章