了解服务或进程提供的协议和加密套件是很有帮助的。 例如,当您对 ePO 环境中的连接问题进行故障排除时,可以:
本文介绍了如何使用开源
nmap工具来识别协议和加密套件。
开源
nmap工具可以列出侦听给定端口的进程支持的加密套件和协议。
注意:以下示例是在 Windows 系统上运行
nmap时给出的。 它还适用于其他操作系统,且命令行相同。
- 获取并安装最新版本的nmap(在https://nmap.org)。 nmap工具无需安装在与您要查询的端口相同的系统上。 但必须安装在可以连接到目标系统的系统上。
示例:如果您要排除 ePO 服务器与 SQL Server 之间的连接,则无需在 SQL Server 本身安装nmap。
警告:
- 不建议您在 ePO 服务器或 SQL Server 上安装完整版本的nmap 。 使用可执行安装程序的完整安装包括npcap数据包捕获库。 完全安装会创建一个新的网络适配器,由 ePO 服务器或 SQL Server 使用。 完全安装会导致连接到这些服务器的服务中断。 因此,McAfee 建议您在可以访问要扫描的目标的单独系统上安装完整版本的nmap。
- 如果无法使用单独的系统,并且您必须使用 ePO 服务器,McAfee 建议您安装命令行版本。 命令行版本不会自动安装npcap库。 您必须从 Microsoft 安装 Visual c++ 2013 可再发行包。
- 在您已安装nmap的系统上,请以管理员身份打开命令窗口:
- 按下 Windows+R键。
- 在开始搜索框中,键入cmd,然后按 Ctrl+ Shift + Enter。
- 如果出现用户帐户控制对话框,请确认其显示的操作是您想要的,然后单击 继续。
- 导航至已安装nmap的文件夹。
注意:nmap使用的命令需要以下信息片断:
- 托管您要查询的服务的系统的主机名或 IP 地址。
- 要连接的端口,即服务正在侦听的端口。
- 运行以下命令:
nmap -sV --script ssl-enum-ciphers -p [port] [host_name]
其中:
- [port] 是要扫描的端口
- [host_name] 是目标系统的名称或 IP 地址
示例:如果您想在一个名为
SQLServer 的系统上扫描一个正在监听端口1433的SQL Server,命令应该是:
nmap -sV --script ssl-enum-ciphers -p 1433 SQLServer
上面的命令会扫描相关端口并将结果输出到命令窗口。
当您要将结果保存到文件时,您可以执行以下操作:
- 从命令窗口剪切和粘贴
或
- 您可以再次运行该命令,并将输出重定向到文件。 例如:
nmap -sV --script ssl-enum-ciphers -p 1433 SQLServer > C:\Ciphers.txt
以上命令可将结果保存到
C:\Ciphers.txt。