¿Indicadores óptimos para especificar cuándo usar nmap para adivinar el sistema operativo en dispositivos remotos?

3

¿Indicadores óptimos para especificar cuándo usar nmap para adivinar el sistema operativo en dispositivos remotos?

Actualmente estoy usando lo siguiente:

nmap --privileged -sS -sU -sY -sZ -O --osscan-guess -F -r 192.168.200.223

Esto parece funcionar bien, pero lleva bastante tiempo terminar. ¿Existe un conjunto de indicadores más óptimo que pueda usar para equilibrar el rendimiento y la precisión?

    
pregunta Gary Willoughby 24.02.2014 - 18:26
fuente

1 respuesta

4

Comprender cómo Nmap realiza la toma de huellas dactilares del SO te ayudará considerablemente. Para la respuesta rápida, sin embargo, aquí están los puntos relevantes:

  1. Nmap necesita respuestas desde 1 puerto TCP cerrado y 1 abierto para hacer una huella digital.
  2. Nmap también puede usar respuestas ICMP y UDP para refinar aún más la coincidencia.

Por lo tanto, puede ver que está perdiendo un tiempo valioso en la búsqueda de puertos SCTP ( -sY y -sZ ) que no se usan en la toma de huellas dactilares del sistema operativo. Limita sabiamente la fase de escaneo de puertos a los 100 puertos más comunes con -F , pero puede reducirlo aún más si no está en una red con un gran firewall.

Aquí hay un comando de ejemplo que debería ser un buen equilibrio de velocidad y precisión:

nmap -v -sSU -pT:20-25,80,443-445,U:54321-54330 -O $TARGET

EDITAR: Nmap usa respuestas ICMP a las sondas para cerrar los puertos UDP en la detección del sistema operativo, por lo que la exploración de puertos UDP probablemente cerrados será mejor que lo que dije anteriormente ( -p U:53,111-161 ). No se utilizan las respuestas de los puertos UDP abiertos.

    
respondido por el bonsaiviking 24.02.2014 - 23:00
fuente

Lea otras preguntas en las etiquetas