「nmap OS検出」の版間の差分
提供: セキュリティ
(→OS検出の例) |
|||
行89: | 行89: | ||
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . | OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . | ||
Nmap done: 1 IP address (1 host up) scanned in 13.24 seconds | Nmap done: 1 IP address (1 host up) scanned in 13.24 seconds | ||
+ | </syntaxhighlight> | ||
+ | |||
+ | FreBSD 9.2-RC3に対して実行した例です。 | ||
+ | <syntaxhighlight lang="bash"> | ||
+ | % sudo nmap -O localhost | ||
+ | |||
+ | Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-05 04:15 JST | ||
+ | Nmap scan report for localhost (127.0.0.1) | ||
+ | Host is up (0.00013s latency). | ||
+ | Not shown: 997 closed ports | ||
+ | PORT STATE SERVICE | ||
+ | 22/tcp open ssh | ||
+ | 25/tcp open smtp | ||
+ | 80/tcp open http | ||
+ | Device type: general purpose | ||
+ | Running: FreeBSD 8.X|9.X | ||
+ | OS CPE: cpe:/o:freebsd:freebsd:8 cpe:/o:freebsd:freebsd:9 | ||
+ | OS details: FreeBSD 8.0-BETA2 - 9.1-RELEASE | ||
+ | Network Distance: 0 hops | ||
+ | |||
+ | OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . | ||
+ | Nmap done: 1 IP address (1 host up) scanned in 964.00 seconds | ||
</syntaxhighlight> | </syntaxhighlight> | ||
2013年12月5日 (木) 15:06時点における最新版
nmapは、OSを推測できます。開いているポートやTCPなどのパケットのオプションなどの情報を元に推測します。
読み方
- OS検出
- おーえす けんしゅつ
- OS Detection
- おーえす でぃてくしょん
概要
nmapは、TCPやUDPのパケットをリモートホストに送信し、調査を行います。例えば、以下の調査を実施します。
- TCP オプションのサポートや順序
- TCP イニシャルシーケンス番号のサンプリング
- TCP初期ウィンドウサイズ
- IPIDサンプリング
調査結果をnmapは、nmapのOSフィンガープリントのデータベース nmap-os-fingerprintsと照合します。
nmap-os-fingerprints
/usr/local/share/nmap/nmap-os-db
使い方
OS検出に関するオプション
- -O
- OS検出を有効にします。-AオプションでもOS検出が有効になります。
- --osscan-limit
- OS検出を有望なターゲットにしぼります。1つのopenとclosedなTCPポートが発券できない場合、OS検出の効率が下がるため、その基準を満たせないホストのOS検出はスキップします。大量のホストに対するスキャンなどのケースで使用する、時間短縮のためのオプションです。
- --osscan-guess --fuzzy
- OS検出の結果を推測します。
OS検出の例
ターゲットのOS検出を実行しました。 Running の行では、OSが BSD 系ではないかと表示されています。 Aggressive OS guesses では、 FreeBSD 7.0-RELEASE である可能性が91%となっています。
% sudo nmap -O login.yahoo.co.jp Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-05 02:26 JST Nmap scan report for login.yahoo.co.jp (183.79.235.228) Host is up (0.021s latency). rDNS record for 183.79.235.228: login21.login.vip.ogk.yahoo.co.jp Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose|specialized Running (JUST GUESSING): FreeBSD 7.X|8.X|6.X|9.X (91%), OpenBSD 4.X (91%), Comau embedded (85%), Apple Mac OS X 10.6.X (85%) OS CPE: cpe:/o:freebsd:freebsd:7 cpe:/o:openbsd:openbsd:4.0 cpe:/o:freebsd:freebsd:8 cpe:/o:freebsd:freebsd:6.3 cpe:/o:freebsd:freebsd:9 cpe:/o:apple:mac_os_x:10.6 Aggressive OS guesses: FreeBSD 7.0-RELEASE-p5 (91%), OpenBSD 4.0 (91%), FreeBSD 7.0-STABLE (90%), FreeBSD 8.1 (89%), FreeBSD 7.0-RELEASE (89%), FreeBSD 7.1-PRERELEASE 7.2-STABLE (89%), FreeBSD 6.3-RELEASE (88%), FreeBSD 8.1-RELEASE (88%), FreeBSD 9.0-RELEASE (86%), FreeBSD 9.1-PRERELEASE (85%) No exact OS matches for host (test conditions non-ideal). OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 13.73 seconds
この例では、Linuxカーネルのバージョンを検出しました。
% host captcha.yahoo.co.jp captcha.yahoo.co.jp is an alias for captcha.g.yahoo.co.jp. captcha.g.yahoo.co.jp has address 114.111.87.197 % host 114.111.87.197 197.87.111.114.in-addr.arpa domain name pointer c1.captcha.vip.kks.yahoo.co.jp. % sudo nmap -O c1.captcha.vip.kks.yahoo.co.jp. Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-05 04:12 JST Nmap scan report for c1.captcha.vip.kks.yahoo.co.jp. (114.111.87.197) Host is up (0.023s latency). rDNS record for 114.111.87.197: c1.captcha.vip.kks.yahoo.co.jp Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running (JUST GUESSING): Linux 2.6.X (86%) OS CPE: cpe:/o:linux:linux_kernel:2.6 Aggressive OS guesses: Linux 2.6.18 - 2.6.22 (86%) No exact OS matches for host (test conditions non-ideal). OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 13.24 seconds
FreBSD 9.2-RC3に対して実行した例です。
% sudo nmap -O localhost Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-05 04:15 JST Nmap scan report for localhost (127.0.0.1) Host is up (0.00013s latency). Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http Device type: general purpose Running: FreeBSD 8.X|9.X OS CPE: cpe:/o:freebsd:freebsd:8 cpe:/o:freebsd:freebsd:9 OS details: FreeBSD 8.0-BETA2 - 9.1-RELEASE Network Distance: 0 hops OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 964.00 seconds
OS検出が失敗した例
OS検出に失敗した例です。
% sudo nmap -O captcha.yahoo.co.jp Starting Nmap 6.40 ( http://nmap.org ) at 2013-12-05 02:24 JST Nmap scan report for captcha.yahoo.co.jp (182.22.3.211) Host is up (0.011s latency). rDNS record for 182.22.3.211: v-182-22-3-211.bbt.ynwp.yahoo.co.jp Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port OS fingerprint not ideal because: Missing a closed TCP port so results incomplete No OS matches for host OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 91.48 seconds