Je suis en train d'exécuter NMAP pour rechercher des services qui utilisent SSL.¹
Afin de détecter la vulnérabilité dans des ports non standard, j'utilise le -sV
Option d'exécution de la découverte de service. Mais c'est très lent puisqu'il exécute plusieurs sondes par port ouvert. Comment rendre plus efficace et plus rapide en exécutant uniquement des sondes SSL?
¹ Plus précisément, j'évalue une vulnérabilité coquillante sur notre site en exécutant le NMAP ssl-heartbleed
script.
Vous pouvez réduire le nombre de sondes que Nmap envoie en utilisant le --version-intensity
option. Cette option prend un argument entier entre 1 et 9, limitant le nombre de sondes envoyées à des ports ouverts à ceux avec un rarity
de ce numéro ou moins.
La sonde pour SSL/TLS (SSLV3 et plus récente) a une rareté de 1, de sorte que vous puissiez vous échapper avec un simple --version-intensity 1
. En tant que commodité, voici quelques options mnémoniques et leurs équivalences d'intensité:
--version-light
= --version-intensity 2
--version-all
= --version-intensity 9
--version-intensity 7
Si cela est encore trop, vous pouvez copier les sondes (et les correspondances!) Vous êtes intéressé par un fichier séparé et spécifiez-le avec le --versiondb
option.