Интерпретация результатов сканирования Nmap на предмет потенциальных уязвимостей
На этом шаге вы научитесь интерпретировать результаты сканирования Nmap для получения более подробной информации, что крайне важно для выявления потенциальных уязвимостей. Знание того, что порт открыт, полезно, но знание точного программного обеспечения и его версии, работающих на этом порту, гораздо более мощно.
Открытый порт сам по себе не является уязвимостью. Риск исходит от службы, работающей на этом порту. Если служба устарела или неправильно настроена, ее можно использовать для атаки.
Чтобы узнать больше о службах, вы можете использовать функцию определения версий Nmap с флагом -sV. Это позволит проверить открытые порты для определения информации о службе и ее версии.
Выполните следующую команду для выполнения сканирования версий на localhost:
nmap -sV localhost
Теперь вывод будет более подробным. Обратите особое внимание на столбец VERSION.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open ssl/nessus?
8000/tcp open http SimpleHTTPServer 0.6 (Python 3.10.12)
Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds
Как вы можете видеть, Nmap теперь определил конкретную версию работающих служб. Например, на порту 8000 это не просто общий веб-сервис (http-alt), а конкретно SimpleHTTPServer 0.6 (Python 3.10.12).
Имея эту информацию о версии, аналитик по безопасности (или злоумышленник) может искать в онлайн-базах данных уязвимостей (например, CVE) известные эксплойты, затрагивающие "SimpleHTTPServer 0.6 (Python 3.10.12)". Это фундаментальный процесс базового сканирования уязвимостей.