結果は、一般的にデフォルトのログインポート番号を変更することになり、このようなのTelnet SSH-SERVERサービスとしてポートを識別するためにデフォルトのポート番号ですることはできません変更後にいくつかのサービスのために通常、非常にポートすることができ、一般的なポートスキャンを介して表示いいえ、このような状況では唯一のポートの開口部がどのようなサービスの普及率の目標である後に実行するサービス分析をスキャン明確にすることができます。
キャプチャモード:
1.Bannerキャプチャ
2.サービスの認識
3.オペレーティングシステムが認識し、
4.SNMP分析
5.ファイアウォール識別
バナー捕獲方法は、低い精度を鍛造一般も誤っのみ一般的なバナーの参照を捕捉する結果として、ターゲットの浸透解析と決意を導く意図補強スキームバナー情報を変更する呼ば、バナーからの情報であってもよいですこれは、サービス対象の種類、オペレーティングシステムのバージョン、アプリケーションのバージョンや他の情報サービスに抽出することができます。ターゲットは、SNMPへの一連の措置の管理者が不適切な操作でない場合は、SNMPは、より良いスキャン結果を達成するために分析することができます。
バナー
あなたは見つけるために探索することができ、ソフトウェア開発者、ソフトウェア名、サービスタイプ、バージョン番号(見つかっ直接既知の脆弱性や弱点を)。
そのターゲット・サービスの後、直接バナーのための完全なリンクを確立します。
代替サービスの認識:
特徴的な行動や対応するフィールド。
異なる応答は、基礎となるオペレーティングシステムを識別するために使用することができます。
SNMP(見落としやすいです)
簡易ネットワーク管理プロトコル
コミュニティストリング(デフォルト:パブリックプライベート)
情報照会または再構成
国民に直接認証するために、デフォルトで照会することができ、明示、構成の様々な情報を保存されています。
私は記録することが唯一の共通ポートに対して、ポートをスキャンするために、このツールをシンプルなツールをhping3使用するつもりだ、それはポートサービスが実行されている先を反映していません、
たとえばNMAPのために、パケットの宛先ポートの内容を分析することができ、強力なスキャンツールは、ターゲットポートで実行されているサービスへの指紋分析を返されます。
私のマップを実行する無人偵察機の使用上の次は、sshdのtelnetサービスがテスト中のポートを変更していないです
以下は、改正後のポートスキャン情報です
次に、ターゲットポートを取得するために、このポート33422バナー情報に接続するために、単純な小さなスイスアーミーナイフを使用。
これは、バナー返された情報に基づいて宛先ポートサービス情報を取得することができます。
情報をターゲット:DebianのオペレーティングシステムまたはUbuntuの
対象サービス:OpenSSH_4.7p1からSSH-2.0のサービスパック
また、強力なnmapのポートを完全にリンクを介してスキャンすることができます
-pは、ポートの範囲を指定することができ
スキャンMySQLのバージョン情報について