Detección del servicio SSL de Nmap: ¿Cómo verificar todos los puertos abiertos solo para el servicio SSL?

3

Estoy ejecutando nmap para sondear servicios que usan SSL.¹

Para detectar una vulnerabilidad en puertos no estándar, estoy usando la opción -sV para realizar el descubrimiento del servicio. Pero es muy lento ya que ejecuta varias sondas por puerto abierto. ¿Cómo hacerlo más eficiente y más rápido ejecutando solo sondas SSL?

¹ Específicamente, estoy evaluando la vulnerabilidad de Heartbleed en nuestro sitio ejecutando el script nmap ssl-heartbleed .

    
pregunta Benny 17.04.2014 - 02:35
fuente

1 respuesta

4

Puede reducir la cantidad de sondeos que envía Nmap utilizando la opción --version-intensity . Esta opción toma un argumento entero entre 1 y 9, limitando el número de sondeos enviados para abrir puertos a aquellos con un rarity de ese número o menos.

La sonda para SSL / TLS (SSLv3 y más reciente) tiene una rareza de 1, por lo que podría salirse con un simple --version-intensity 1 . Para su comodidad, aquí hay algunas opciones mnemotécnicas y sus equivalencias de intensidad:

  • --version-light = --version-intensity 2
  • --version-all = --version-intensity 9
  • por defecto = --version-intensity 7

Si esto es demasiado, puede copiar las sondas (y las coincidencias) en las que esté interesado en un archivo separado y especificarlo con --versiondb opción.

    
respondido por el bonsaiviking 17.04.2014 - 19:13
fuente

Lea otras preguntas en las etiquetas