Как узнать версию ftp сервера
Перейти к содержимому

Как узнать версию ftp сервера

FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты

Ftpmap сканирует удалённые FTP-сервера для идентификации, какое программное обеспечение и какой версии они используют. Она использует специфичные для программ «отпечатки пальцев» для обнаружения имени программного обеспечение даже тогда, когда банеры были изменены или удалены или когда некоторые функции были отключены. FTP-Map также попытается найти эксплойты для программы/версии, используемой для FTP сервера. FTP-Map также содержит инструменты для удалённого «снятия отпечатков».

Установка FTP-Map на Kali Linux

apt-get install automake autoconf

Я все сторонние программы ставлю в каталог ~/opt

cd ~/opt/ git clone git://github.com/Hypsurus/ftpmap cd ftpmap/ autoreconf ./configure make sudo make install

Использование FTP-Map

ftpmap -s [host] [OPTIONS].

01

Опции: --scan, -S - Начать FTP сканирование. --server, -s - FTP сервер. --port, -P - FTP порт (по умолчанию: 21). --user, -u - FTP пользователь (по умолчанию: anonymous). --password, -p - FTP пароль (по умолчанию: NULL). --execute, -x - Запустить команду на FTP сервере. --nofingerprint, -n - Не создавать отпечаток пальцев. --login, -A - Только залогиниться, напечатать вывод и выйти. --force, -F - Принудительно создать отпечаток. --output, -o - Файл вывода. --list, -L - Получить список файлов и каталогов на FTP сервере. --delete - Удалить файлы/каталоги на сервере. --last-modified, -m - Вернуть время последней модификации заданного файла Опции Fuzzer: --fuzzer, -f - Использовать Fuzzer. --fuzzerlength,-b - Длина буфера для отправки. (по умолчанию: 256) --fuzzer-nologin, -l - Не логиниться. Общие параметры: --version, -v - Показать информацию о версии и выйти. --help, -h - Показать справку и выйти.

Кстати, если судить по адреску электронной почты ( hypsurus@mail.ru ) оставленному для отправки на него новых отпечатков и соответствующих ему названий программного обеспечения, проект создан нашим соотечественником.

4 комментария

Добрый день. Не выполняется команда apt-get install automake autoconf. Какие репозиторий надо добавить в Kali Linux, чтобы выполнить команду?

WebWare Team :

Все команды для Kali на сайте WebWare.biz только для стандартных репозиториев! Это одно из главных правил пользования Kali — не добавлять сторонние источники приложений. Если у вас ошибки «пакеты не найдены» или что-то подобное, то попробуйте

apt-get update

А после этого опять команды из статьи. Если всё равно «пакеты не найдены», то проверьте, есть ли Интернет. Если есть, значит отсутствуют стандартные репозитории. В этой статье рассказано как поправить: https://codeby.net/blogs/proverka-i-vosstanovlenie-repozitoriev-v-kali-linux-iz-komandnoj-stroki/

Алешенька :

Что за ошибка? root@pl:~# ftpmap -S :: Starting FTP-Map 0.14 — Scanning (127.0.0.1:21)…
Error: Cannont read data
root@pl:~# ftpmap -S -s ftp://dota71.dlinkddns.com :: Starting FTP-Map 0.14 — Scanning (:21)…
Error: Cannont read data
root@pl:~# ftpmap -S —server -P 21 ftp://dota71.dlinkddns.com :: Starting FTP-Map 0.14 — Scanning (:21)…
Error: Cannont read data
root@pl:~# ftpmap -S —server ftp://dota71.dlinkddns.com :: Starting FTP-Map 0.14 — Scanning (:21)…
Error: Cannont read data
root@pl:~# ftpmap —server ftp://dota71.dlinkddns.com
Error: Cannont read data

WebWare Team :
Не нужно указывать протокол, так прекрасно работает:

root@WebWare:~/opt/ftpmap# ftpmap -S -s dota71.dlinkddns.com :: Starting FTP-Map 0.14 - Scanning (5.138.187.58:21). :: FTP Banner: 220 (vsFTPd 2.3.4) :: Trying to login with: anonymous:NULL :: 530 Login incorrect. :: SYST command failed. :: Trying to detect FTP server by banner. :: Trying to detect FTP server by fingerprint. :: Generating fingerprint [100%] :: This may be running : +-------------------------------+ 1) Pure-FTPd 1.0.12 (french-funny) - 6.9% +-------------------------------+ 2) Pure-FTPd 0.98.5 - 7% +-------------------------------+ 3) Pure-FTPd 0.97pre5 - 7% +-------------------------------+ :: Searching exploits. :: FTP-Map didn't find any exploits for dota71.dlinkddns.com :: Testing user 'root' for weak passwords.. :: Unable to determine FTP port sequence numbers :: Scan for: 5.138.187.58 completed :: :: Please send the fingerprint to hypsurus@mail.ru to improve FTP-Map.

Оставить ответ Отменить ответ

�� С 20 по 22 апреля пройдут незабываемые битвы среди кибер-гладиаторов в мире информационной безопасности!

Открыта регистрация команд по ссылке .

Конфигурация FTP-сервера

На текущий момент ispmanager версий lite, pro, host поддерживает работу со следующими FTP-серверами.

Ispmanager business поддерживает работу с ProFTPd.

Особенности работы

FTP-сервер поддерживает работу с виртуальными пользователями. Виртуальные пользователи подключаются к серверу от имени их владельца. Доступ к файлам и директориям предоставляется на уровне установленных прав.

Суперпользователь и администраторы панели управления могут управлять FTP-пользователями.

Настройка

Настройка любого из поддерживаемых FTP-серверов выполняется при помощи встроенной в панель системы установки дополнительного программного обеспечения (пакета).

Обратите внимание!

Крайне не рекомендуется производить установку и настройку данных пакетов вручную, т.к. это может привести к некорректной работе панели и/или создать определенные проблемы в безопасности.

После установки FTP-сервера в конфигурационный файл панели будет добавлен специальный параметр FTP указывающий на имя загружаемого модуля и тип хранилища виртуальных пользователей.

Обратите внимание!
При установке FTP-сервера ispmanager не производит настройку TLS-соединения.

ProFTPd

После установки данного пакета в конфигурационный файл панели будет добавлен следующий параметр.

 path proftpd.conf

Где path — это путь до конфигурационного файла FTP-сервера ProFTPd. По умолчанию — /etc/proftpd.conf. Соответственно, виртуальные пользователи будут храниться в файле proftpd.passwd родительской директории указанного выше пути.

Pure-FTPd

После установки данного пакета в конфигурационный файл панели будет добавлен следующий параметр.

 path pure-ftpd-etc

Где path — это путь до директории с конфигурационными файлами FTP-сервера Pure-FTPd. По умолчанию — /etc/pure-ftpd/. Соответственно, виртуальные пользователи будут храниться в файле pureftpd.passwd относительно указанного выше пути.

Как узнать версию ftp сервера

При сканировании удаленной машины Nmap может выдать, что порты 25/tcp , 80/tcp , и 53/udp открыты. Используя свою базу данных nmap-services , состоящюю из около 2200 известных служб, Nmap сообщит, что эти порты вероятно соответстуют почтовому серверу (SMTP), веб серверу (HTTP), и серверу доменных имен (DNS) соответственно. Эта информация обычно верна, т.к. подавляющее большинство служб, использующих 25 TCP порт, фактически, почтовые сервера. Тем не менее, вам не следует полностью полагаться на эту информацию! Люди могут и запускают службы с использованием нестандартных портов.

Даже если Nmap права, и на какой-либо гипотетической машине упомянутой выше запушены SMTP, HTTP и DNS сервера, это не так уж и много информации. Когда производится сканирование с целью обнаружения уязвимостей (или же просто определение структуры сети) компьютеров ваших компаний или клиентов, вам хочется знать, какие точно почтовые и DNS сервера и какие версии используются. Знание точной версии очень помогает в определении, к каким эксплоитам сервер наиболее уязвим. Эту информацию вы можете получить с помощью задания опции определения версии.

После того как какие-либо TCP и/или UDP были обнаружены, Nmap начинает «опрашивать» эти порты, чтобы определить, какие же приложения (службы) их действительно используют. База данных nmap-service-probes содержит запросы для обращения к различным службам и соответствующие выражения для распознавания и анализа ответов. Nmap пытается определить протоколо службы (напр. FTP, SSH, Telnet, HTTP), имя приложения (e.g. ISC BIND, Apache httpd, Solaris telnetd), номер версии, имя хоста, тип устройства (напр. принтер, роутер), семейство ОС (напр. Windows, Linux) и иногда различные детали типа возможно ли соединится с X сервером, версию протокола SSH, или имя пользователя KaZaA. Конечно же, большинство служб не предоставляют такую информацию. Если Nmap была скомпилирована с поддержкой OpenSSL, Она соединится с сервером SSL, чтобы попытаться определить запущенные службы, работающие за зашифрованным слоем. Когда обнаружены службы RPC, удет автоматически задействована опция Nmap ( -sR ) для определения программы RPC и ее версии. После сканирования портов UDP некоторые из них характеризуются как открыт|фильтруется , если сканирование не может определить открыт порт или фильтруется. С заданной опцией определения версии Nmap попытается получить ответ от таких портов (точно так же как она поступает с открытыми портами), и, в случае успеха, поменяет состояние этого порта на открыт открытые|фильтруемые TCP порты обрабатываются так же. Имейте в виду, что опция Nmap -A помимо других команд активирует также и обнаружение версии. Бумажная документация по работе, использованию и настройке опции обнаружения версии доступна на https://nmap.org/book/vscan.html .

Когда Nmap получает ответы от службы, но не может сопоставить их с какой-либо записью в своей базе данных, она выводит на экран специальную информацию и URL, по которому вы можете опубликовать эту информацию, если вы точно уверены, что за служба запущена на исследуемом вами порте. Пожалуйста, потратьте пару минут на публикацию этой информации, т.к. ваша находка поможет остальным. Благодаря таким публикациям, Nmap содержит в своей базе данных около 3000 записей для более чем 350 протоколов, таких как SMTP, FTP, HTTP и т.д.

Функция определения версии включается и управляется с помощью следующих опций:

-sV (Определение версии)

Включает функцию определения версии, работа которой описана выше. Вы также можете использовать опцию -A , которая помимо других функций включает определение версии.

—allports (Не исключать порты из проверки определения версии)

По умолчанию, функция определения версии пропускает TCP порт 9100, потому что некоторые принтеры просто распечатывают все, что приходить на этот порт, что ведет к дюжинам страниц HTTP GET запросов, бинарных запросов SSL сессий т.д. Это может быть изменено путем модифицирования или удаления директивы Exclude в nmap-service-probes , или вы можете задать опцию —allports , сканированить все порты не обращая внимания на всякие Exclude директивы.

—version-intensity (Устанавливает интенсивность работы функции)

Когда производится сканирование с заданной опцией определения версии ( -sV ), Nmap посылает серию запросов, каждому из которых присваивается значение в диапазоне от 1 до 9. Запросы с низкими значениями эффективны для большинства типичных служб, в то время как запросы с более высокими значениями редко применяются на практике. Уровень интенсивности определяет, какие запросы должны использоваться во время сканирования. Чем выше значение запроса, тем больше вероятность корректного определения службы. Тем не менее, сканирование с высокой интенсивностью займет много времени. Уровень интенсивности должна быть задана числом от 0 до 9. По умолчанию уровень интенсивности равен 7. Когда запрос привязан к целевому порту посредством директивы nmap-service-probes ports , этот запрос будет производиться вне зависимости от уровня интенсивности. Это гарантирует, что DNS запросы всегда будут производится с использование порта 53, SSL запросы — 443 и т.д.

—version-light (Включить облегченный режим)

Это не что иное как псевдоним для —version-intensity 2 . Этот режим существенно уменьшает время сканирования, но вероятность определения служб сокращается.

—version-all (Использовать каждый единичный запрос)

Псевдоним для —version-intensity 9 , гарантирующий что каждый единичный запрос будет направлен на каждый порт.

—version-trace (Отслеживание процесса сканирования)

Указывает Nmap выводить подробную отладочную информацию о процессе сканирования. Это часть той информации, которую вы можете получить с помощью опции —packet-trace .

-sR (RPC сканирование)

Этот метод работает в связке с различными методами сканирования портов Nmap. При включении этой опции на все обнаруженные открытые TCP/UDP порты посылатеся множество NULL команд программы SunRPC в попытке определить, являются ли эти порты RPC портами, и если так, то какими программами (а также их версии) они используются. Таким образом, вы можете получить ту же информацию как и в случае использования команды rpcinfo -p , даже если целевой сервер портмаппинга (portmapper) находится за брандмауэром (или защищен TCP фильтром). На сегодняшний момент ловушки со сканированием RPC не работают Эта опция автоматически активируется как часть сканирования с функцией определения версии ( -sV ). Т.к. это включено в функцию определения версии и более детально проработано, то опция -sR нужна очень редко.

Форум русскоязычного сообщества Ubuntu

Страница сгенерирована за 0.054 секунд. Запросов: 25.

  • Сайт
  • Об Ubuntu
  • Скачать Ubuntu
  • Семейство Ubuntu
  • Новости
  • Форум
  • Помощь
  • Правила
  • Документация
  • Пользовательская документация
  • Официальная документация
  • Семейство Ubuntu
  • Материалы для загрузки
  • Совместимость с оборудованием
  • RSS лента
  • Сообщество
  • Наши проекты
  • Местные сообщества
  • Перевод Ubuntu
  • Тестирование
  • RSS лента

© 2012 Ubuntu-ru — Русскоязычное сообщество Ubuntu Linux.
© 2012 Canonical Ltd. Ubuntu и Canonical являются зарегистрированными торговыми знаками Canonical Ltd.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *