NMAP, ook bekend als Network Mapper, is een gratis en open-source hulpmiddel voor netwerkexploratie en beveiligingscontrole. Het wordt vaak gebruikt door beveiligingsprofessionals om netwerken te inventariseren, te controleren op open poorten, service detectie uit te voeren en om iets te weten te komen over het besturingssysteem van een doelcomputer.
De -sV-optie in NMAP is specifiek ontworpen voor service detectie. Het is een van de verschillende ‘service en versie detectie’ methoden die NMAP gebruikt om gegevens te verzamelen over de specifieke applicaties en services die op een doelcomputer worden uitgevoerd.
Bij het uitvoeren van een scan met de -sV-optie, verzendt NMAP een serie van testen naar de open poorten van de doelmachine. Deze testen zijn ontworpen om te profiteren van de specificiteiten van verschillende protocollen in een poging om de applicatie die achter een bepaalde poort luistert, te identificeren. Hierbij sendt NMAP een reeks van pakketten naar elke open poort en analyseert vervolgens de antwoorden om te bepalen welke service op de poort draait.
Bijvoorbeeld, indien u de volgende NMAP commando uitvoert: `nmap -sV 192.168.1.1`, gaat NMAP een volledige service detectie uitvoeren op de doelhost op het gegeven IP-adres. Het kan zo bijvoorbeeld Apache HTTP Server 2.4.18 identificeren op poort 80, OpenSSH 7.2p2 op poort 22, etc.
De -sV commando voegt echter ook tijd toe aan de duur van de scan, omdat NMAP deze tests moet uitvoeren en verwerken voor elke open poort die het op het doel vindt. Dus hoewel het veel nuttige informatie kan verstrekken, mogen pentesters en beveiligingsprofessionals overwegen of deze extra tijd gerechtvaardigd is op basis van de noden van hun project.
De bronnen die ik heb geraadpleegd om deze informatie te verzamelen, omvatten de officiële NMAP documentatie (https://nmap.org/book/man.html) en “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning,” door Gordon Fyodor Lyon.