Nmap-Scanergebnisse auf potenzielle Schwachstellen interpretieren
In diesem Schritt lernen Sie, wie Sie die Nmap-Scanergebnisse interpretieren, um detailliertere Informationen zu erhalten, was für die Identifizierung potenzieller Schwachstellen entscheidend ist. Zu wissen, dass ein Port offen ist, ist nützlich, aber die genaue Software und Version, die auf diesem Port läuft, zu kennen, ist wesentlich mächtiger.
Ein offener Port selbst ist keine Schwachstelle. Das Risiko geht von dem Dienst aus, der auf diesem Port läuft. Wenn der Dienst veraltet oder falsch konfiguriert ist, könnte er ausgenutzt werden.
Um mehr über die Dienste zu erfahren, können Sie die Versionserkennungsfunktion von Nmap mit dem Flag -sV verwenden. Dies wird die offenen Ports untersuchen, um die Dienst- und Versionsinformationen zu ermitteln.
Führen Sie den folgenden Befehl aus, um einen Versions-Scan auf localhost durchzuführen:
nmap -sV localhost
Die Ausgabe wird nun detaillierter sein. Achten Sie genau auf die Spalte VERSION.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open ssl/nessus?
8000/tcp open http SimpleHTTPServer 0.6 (Python 3.10.12)
Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds
Wie Sie sehen können, hat Nmap nun die spezifische Version der laufenden Dienste identifiziert. Zum Beispiel ist auf Port 8000 nicht nur ein generischer Webdienst (http-alt), sondern speziell SimpleHTTPServer 0.6 (Python 3.10.12).
Mit diesen Versionsinformationen könnte ein Sicherheitsanalyst (oder ein Angreifer) Online-Schwachstellendatenbanken (wie CVE) nach bekannten Exploits durchsuchen, die "SimpleHTTPServer 0.6 (Python 3.10.12)" betreffen. Dies ist der grundlegende Prozess des grundlegenden Schwachstellenscans.