احسان امجدی
کارشناس امنیت اطلاعات و ارتباطات

تفاوت OS Fingerprinting و Banner Grabbing با NSE در چیست؟

در این نکته با ادامه سری آموزش های تست نفوذ با کالی و نمایش توانمندی های اسکنر Nmap در خدمت شما هستیم. در این آموزش قصد داریم تا سه قابلیت OS Fingerprinting، Banner Grabbing و Name Scripting Engine را بشما آموزش دهیم. با ما همراه باشید:

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
وب سایت توسینسو

OS Fingerprinting چیست؟

اسکنر Nmap یک قابلیت پیش فرض درون خودش دارد که OS Fingerprinting نامیده میشود. میتوان با وارد کردن پارامتر (O-) از این قابلیت استفاده نمود. این قابلیت سعی میکند تا سیستم عامل را با تفتیش بسته های رسیده از مقصد، حدس بزند. سیستم های عامل مختلف غالبا تفاوت های جزئی در عملکردشان با پشته TCP//IP دارند؛ برای نمونه میتوان به مقادیر پیش فرض TTL و سایز TCP Window نام برد. این تفاوت های جزئی باعث بوجود آمدن اثر انگشتی برای آن ها شده است که توسط Nmap براحتی قابل تشخیص میباشد.

اسکنر Nmap، ترافیک های ورودی و خروجی از سیستم مقصد را تفتیش کرده سعی میکند تا اثر انگشت مربوط به نوع سیستم عامل رابا لیست خودش تطابق دهد. برای مثال اجرای اسکن Nmap زیر، بر روی یک سیستم لوکال، سیستم عامل را ویندوز 7 یا ویندوز 2008 حدس خواهد زد:

root@kali:~# nmap –O 10.0.0.19
…
Device type: Microsoft windows 7|2008
OS CPE: cpe :/o:Microsoft:windows_7
OS Details: Microsoft windows 7 SP0 – SP1, windows server 2008 SP1, or windows 8
Network Distance: 1 hop
….
root@kali:~#

Banner Grabbing/ Service Enumeration چیست ؟

علاوه بر این قابلیت، Nmap این توانایی را دارد تا سرویس های اجرایی بر روی پورت های خاص را با عمل banner Grabbing شناسایی و اسکریپت های مختلف Enumeration را با استفاده از پارامترهای (sV- و A-) اجرا کند.

root@kali:~# nmap –sV –sT 10.0.0.19

Starting Nmap 6.25 ( http://nmap.org) at 2015-04-20  07:35 EDT
Nmap scan report for 10.0.0.19
Host is up (0.00043 s latency).
Not shown: 987 closed ports
PORT		STATE 	SERVICE	VERSION
21/tcp		open	ftp		Activefax  ftpd  4.31  build  0225
23/tcp		open	telnet		ActiveFax telnetd
25/tcp		open	smtp		SLmail smtp 5.5.04433
135/tcp		open	msrpc		Microsoft Windows RPC
139/tcp		open	netbios-ssn	
445/tcp		open	netbios-ssn
515/tcp		open	printer		ActiveFax  lpd
49152/tcp	open	msrpc		Microsoft Windows RPC
49153/tcp	open	msrpc		Microsoft Windows RPC
49154/tcp	open	msrcp		Microsoft Windows RPC
49155/tcp	open	msrcp		Microsoft Windows RPC
49156/tcp	open	msrcp		Microsoft Windows RPC
49157/tcp	open	msrcp		Microsoft Windows RPC
MAC Address : 00:0c:29:3b:c8:de (VMWare)
Service Info : Host: lab; OS: Windows; CPE: cpe: /o:Microsoft:windows

Nmap done: 1 IP address (1 host up) scanned in 55.67 seconds
root@kali:~#

(Name Scripting Engine (NSE چیست؟

این قابلیت اخیرا به ابزار Nmap اضافه شده است که به کاربران این اجازه را میدهد تا برای خودکار کردن وظایف مختلف در شبکه، اسکریپت های ساده بنویسند. اسکریپت شامل رنج وسیعی از خصوصیات از اسکریپت های DNS Enumeration، اسکریپت های حمله Brute force و اسکریپت های آسیب پذیری های معمول شناخته شده است. تمام اسکریپت های NSE در دایرکتوری

/usr/share/nmap/scripts

موجود میباشد.برای نمونه یکی از اسکریپت ها (smb-os-dicovery) است که سعی میکند تا به سرویس SMB بر روی سیستم مقصد کانکت شود و ورژن سیستم عامل آن را همانطور که در زیر نشان داده شده است، تخمین بزند:

root@kali:~# nmap 10.0.0.19 - - script smb-os-discovery.nse
…
Host script results:
| smb-os-discovery:
|	os: windows 7 Ultimate 7600 (windows 7 Ultimate 6.1)
|	os CPE: cpe:/o:Microsoft:windows_7::-
|	Computer name: lab
|	NetBIOS computer name: LAB
|	Workgroup: WORKGROUP
|-	System time: 2015-04-20T04:41:43-07:00

Nmap done: 1 IP address (1 host up) scanned in 5.85 seconds
root@kali:~#

اسکریپت پرکاربرد دیگری که وجود دارد، اسکریپت DNS zone transfer است که به شیوه زیر مورد استفاده قرار میگیرد:

root@kali:~#  nmap - - script=dns-zone-transfer –p 53 ns2.megacorpone.com

خوب دوستان همانطور که در این آموزش مشاهده کردید، توانستیم سه نکته عملی در رابطه با اجرای مقدمات تست نفوذ در کالی را بیان کنیم. در آموزش های بعد با ادامه سری مباحث تست نفوذ با کالی همراه ما باشید.


احسان امجدی
احسان امجدی

کارشناس امنیت اطلاعات و ارتباطات

احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ...

20 مرداد 1394 این مطلب را ارسال کرده

نظرات