日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
網(wǎng)絡(luò)掃描:系統(tǒng)識別

我們不僅可以通過相應(yīng)工具識別目標(biāo)主機(jī)上的服務(wù)指紋信息,還可以進(jìn)行系統(tǒng)指紋信息識別。常見的系統(tǒng)指紋信息有操作系統(tǒng)類型、系統(tǒng)版本和內(nèi)核版本等。本文介紹系統(tǒng)識別的方法。

創(chuàng)新互聯(lián)是一家以網(wǎng)絡(luò)技術(shù)公司,為中小企業(yè)提供網(wǎng)站維護(hù)、網(wǎng)站設(shè)計(jì)、網(wǎng)站制作、網(wǎng)站備案、服務(wù)器租用、域名注冊、軟件開發(fā)、微信小程序等企業(yè)互聯(lián)網(wǎng)相關(guān)業(yè)務(wù),是一家有著豐富的互聯(lián)網(wǎng)運(yùn)營推廣經(jīng)驗(yàn)的科技公司,有著多年的網(wǎng)站建站經(jīng)驗(yàn),致力于幫助中小企業(yè)在互聯(lián)網(wǎng)讓打出自已的品牌和口碑,讓企業(yè)在互聯(lián)網(wǎng)上打開一個(gè)面向全國乃至全球的業(yè)務(wù)窗口:建站來電聯(lián)系:18982081108

1. Nmap系統(tǒng)識別

在Nmap工具中,提供了一些選項(xiàng)可以用來實(shí)施系統(tǒng)識別。下面介紹具體的實(shí)現(xiàn)方法。

(1)識別操作系統(tǒng)

在Nmap工具中提供了一個(gè)-O選項(xiàng),可以用來識別操作系統(tǒng)。用于識別操作系統(tǒng)的語法格式如下:

nmap -O [host]

其中,-O選項(xiàng)用于識別操作系統(tǒng)類型。注意,這里的選項(xiàng)-O是大寫字母O,不是0。

識別目標(biāo)主機(jī)192.168.33.152的操作系統(tǒng)類型。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# nmap -O 192.168.33.152  
  2. Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 15:22 CST  
  3. Nmap scan report for 192.168.33.152 (192.168.33.152)  
  4. Host is up (0.00036s latency).  
  5. Not shown: 997 closed ports  
  6. PORT   STATE SERVICE  
  7. 21/tcp    open  ftp  
  8. 22/tcp    open  ssh  
  9. 80/tcp    open  http  
  10. MAC Address: 00:0C:29:FD:58:4B (VMware) #MAC地址  
  11. Device type: general purpose   #設(shè)備類型  
  12. Running: Linux 3.X|4.X  #運(yùn)行的系統(tǒng)  
  13. OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 #操作系統(tǒng)中央處理單元  
  14. OS details: Linux 3.2 - 4.9  #操作系統(tǒng)詳細(xì)信息 
  15. Network Distance: 1 hop  #網(wǎng)絡(luò)距離,即從源到目標(biāo)經(jīng)過的網(wǎng)絡(luò)節(jié)點(diǎn)  
  16. OS detection performed. Please report any incorrect results at https://nmap.  
  17. org/submit/ .  
  18. Nmap done: 1 IP address (1 host up) scanned in 1.86 seconds 

從以上輸出信息中可以看到,目標(biāo)主機(jī)的操作系統(tǒng)類型為Linux,內(nèi)核版本為3.2。如果Nmap不能夠判斷出目標(biāo)操作系統(tǒng)的話,將會(huì)提供指紋信息給Nmap的系統(tǒng)數(shù)據(jù)庫。例如,識別目標(biāo)主機(jī)10.10.1.11的操作系統(tǒng)。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# nmap -O 10.10.1.11  
  2. Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 15:29 CST  
  3. …… 
  4. No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).  
  5. TCP/IP fingerprint:  
  6. OS:SCAN(V=5.00%D=12/16%OT=3001%CT=1%CU=32781%PV=Y%DS=1%G=Y%M=00204A%TM=4B29  
  7. OS:4048%P=i686-pc-windows-windows)SEQ(CI=I%III=I%TS=U)OPS(O1=M400%O2=%O3=%O4  
  8. OS:=%O5=%O6=)OPS(O1=M400%O2=M400%O3=%O4=%O5=%O6=)OPS(O1=%O2=M400%O3=M400%O4 
  9. OS:=%O5=%O6=)OPS(O1=%O2=%O3=M400%O4=%O5=%O6=)OPS(O1=M400%O2=%O3=M400%O4=%O5  
  10. OS:=%O6=)WIN(W1=7FF%W2=0%W3=0%W4=0%W5=0%W6=0)WIN(W1=7FF%W2=7FF%W3=0%W4=0%W5  
  11. OS:=0%W6=0)WIN(W1=0%W2=7FF%W3=7FF%W4=0%W5=0%W6=0)WIN(W1=0%W2=0%W3=7FF%W4=0%  
  12. OS:W5=0%W6=0)WIN(W1=7FF%W2=0%W3=7FF%W4=0%W5=0%W6=0)ECN(R=Y%DF=Y%T=40%W=0%O=  
  13. OS:%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=O%A=O  
  14. OS:%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=Z%A=S+%F=AR%RD=0%Q=)T2(R=Y%DF=Y%T=40%W=  
  15. OS:0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=  
  16. OS:)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=  
  17. OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF  
  18. OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=Y%T=40%IPL=38%UN=0%RIPL=G  
  19. OS:%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=S%T=40%CD=S) 

以上輸出信息就是Nmap向數(shù)據(jù)庫提交的指紋信息,這些指紋信息是自動(dòng)生成的,并且標(biāo)識了目標(biāo)系統(tǒng)的操作系統(tǒng)。

(2)指定識別的操作系統(tǒng)

當(dāng)掃描多個(gè)主機(jī)時(shí),可以使用--osscan-limit選項(xiàng)來指定識別特定主機(jī)的操作系統(tǒng)類型。這樣,使用該選項(xiàng)進(jìn)行操作系統(tǒng)識別可以節(jié)約大量的時(shí)間。指定識別主機(jī)的操作系統(tǒng)類型語法格式如下:

 
 
 
  1. nmap -O --osscan-limit [host] 

其中,--osscan-limit選項(xiàng)表示針對指定的目標(biāo)進(jìn)行操作系統(tǒng)檢測。如果發(fā)現(xiàn)一個(gè)打開和關(guān)閉的TCP端口時(shí),操作系統(tǒng)檢測會(huì)更有效。使用該選項(xiàng),Nmap只對滿足這個(gè)條件的主機(jī)進(jìn)行操作系統(tǒng)檢測。這樣可以節(jié)約時(shí)間,特別是在使用-P0掃描多個(gè)主機(jī)時(shí)。該選項(xiàng)僅在使用-O或-A進(jìn)行操作系統(tǒng)檢測時(shí)起作用。

使用Nmap針對指定的目標(biāo)進(jìn)行操作系統(tǒng)檢測。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# nmap -P0 192.168.1.0/24 -O --osscan-limit  
  2. Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 16:02 CST  
  3. Nmap scan report for 192.168.1.1 (192.168.1.1)  
  4. Host is up (0.00073s latency).  
  5. Not shown: 994 closed ports  
  6. PORT      STATE SERVICE  
  7. 21/tcp    open  ftp  
  8. 80/tcp    open  http  
  9. 445/tcp   open  microsoft-ds  
  10. 5678/tcp  open  rrac  
  11. 8080/tcp  open  http-proxy  
  12. 52869/tcp open  unknown  
  13. MAC Address: 70:85:40:53:E0:35 (Unknown)  
  14. Device type: general purpose  
  15. Running: Linux 3.X|4.X  
  16. OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4  
  17. OS details: Linux 3.2 - 4.9  #操作系統(tǒng)詳細(xì)信息  
  18. Network Distance: 1 hop  
  19. Nmap scan report for kdkdahjd61y369j (192.168.1.3)  
  20. Host is up (0.000085s latency).  
  21. All 1000 scanned ports on kdkdahjd61y369j (192.168.1.3) are filtered  
  22. MAC Address: 1C:6F:65:C8:4C:89 (Giga-byte Technology)  
  23. Nmap scan report for test-pc (192.168.1.5)  
  24. Host is up (0.00047s latency).  
  25. Not shown: 982 closed ports  
  26. PORT      STATE SERVICE  
  27. 21/tcp    open  ftp  
  28. 22/tcp    open  ssh  
  29. 80/tcp    open  http  
  30. 135/tcp   open  msrpc  
  31. 139/tcp   open  netbios-ssn  
  32. 443/tcp   open  https  
  33. 445/tcp   open  microsoft-ds  
  34. 902/tcp   open  iss-realsecure  
  35. 912/tcp   open  apex-mesh  
  36. 1433/tcp  open  ms-sql-s  
  37. 2383/tcp  open  ms-olap4  
  38. 5357/tcp  open  wsdapi  
  39. 49152/tcp open  unknown  
  40. 49153/tcp open  unknown  
  41. 49154/tcp open  unknown  
  42. 49155/tcp open  unknown  
  43. 49157/tcp open  unknown  
  44. 49158/tcp open  unknown  
  45. MAC Address: 00:0C:29:21:8C:96 (VMware)  
  46. Device type: general purpose  
  47. Running: Microsoft Windows 7|2008|8.1  
  48. OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1  
  49. cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_  
  50. 2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1  
  51. OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows  
  52. Server 2008 R2, Windows 8, or Windows 8.1 Update 1  #操作系統(tǒng)詳細(xì)信息  
  53. Network Distance: 1 hop  
  54. Nmap scan report for 192.168.1.6 (192.168.1.6)  
  55. Host is up (0.00057s latency).  
  56. Not shown: 977 closed ports  
  57. PORT     STATE SERVICE  
  58. 21/tcp   open  ftp  
  59. 22/tcp   open  ssh  
  60. 23/tcp   open  telnet  
  61. 25/tcp   open  smtp  
  62. 53/tcp   open  domain  
  63. 80/tcp   open  http  
  64. 111/tcp  open  rpcbind  
  65. 139/tcp  open  netbios-ssn  
  66. 445/tcp  open  microsoft-ds  
  67. 512/tcp  open  exec  
  68. 513/tcp  open  login  
  69. 514/tcp  open  shell  
  70. 1099/tcp open  rmiregistry  
  71. 1524/tcp open  ingreslock  
  72. 2049/tcp open  nfs  
  73. 2121/tcp open  ccproxy-ftp  
  74. 3306/tcp open  mysql  
  75. 5432/tcp open  postgresql  
  76. 5900/tcp open  vnc  
  77. 6000/tcp open  X11  
  78. 6667/tcp open  irc  
  79. 8009/tcp open  ajp13  
  80. 8180/tcp open  unknown  
  81. MAC Address: 00:0C:29:3E:84:91 (VMware)  
  82. Device type: general purpose  
  83. Running: Linux 2.6.X  
  84. OS CPE: cpe:/o:linux:linux_kernel:2.6  
  85. OS details: Linux 2.6.9 - 2.6.33   #操作系統(tǒng)詳細(xì)信息  
  86. Network Distance: 1 hop  
  87. Nmap scan report for kali (192.168.1.9)  
  88. Host is up (0.00093s latency).  
  89. All 1000 scanned ports on kali (192.168.1.9) are closed  
  90. MAC Address: 00:0C:29:6C:C4:92 (VMware)  
  91. Nmap scan report for daxueba (192.168.1.4)  
  92. Host is up (0.000010s latency). 
  93. All 1000 scanned ports on daxueba (192.168.1.4) are closed  
  94. OS detection performed. Please report any incorrect results at  
  95. https://nmap.org/submit/ .  
  96. Nmap done: 256 IP addresses (6 hosts up) scanned in 7.64 seconds 

從以上輸出信息可以看到,如果探測到目標(biāo)主機(jī)上存在開放的端口,則推測出了其操作系統(tǒng)類型;如果目標(biāo)主機(jī)上不存在開放的端口,則無法推測其操作系統(tǒng)類型。

(3)推測操作系統(tǒng)

當(dāng)Nmap無法確定所探測的操作系統(tǒng)時(shí),會(huì)盡可能地提供最相近的匹配。為了對目標(biāo)系統(tǒng)推測得更準(zhǔn)確,可以使用--osscan-guess或--fuzzy選項(xiàng)來實(shí)現(xiàn)。語法格式如下:

 
 
 
  1. nmap -O --osscan-guess;--fuzzy [host] 

其中,--osscan-guess;--fuzzy選項(xiàng)用于推測操作系統(tǒng)檢測結(jié)果,將以百分比的方式給出對操作系統(tǒng)信息的猜測。當(dāng)Nmap無法確定所檢測的操作系統(tǒng)時(shí),會(huì)盡可能地提供最相近的匹配。Nmap默認(rèn)進(jìn)行這種匹配,使用任意一個(gè)選項(xiàng)將使得Nmap的推測更加有效。

推測目標(biāo)主機(jī)www.163.com的操作系統(tǒng)類型。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# nmap -O --osscan-guess www.163.com  
  2. Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 16:08 CST  
  3. Nmap scan report for www.163.com (124.163.204.105)  
  4. Host is up (0.015s latency).  
  5. Other addresses for www.163.com (not scanned): 2408:8726:5100::4f  
  6. rDNS record for 124.163.204.105: 105.204.163.124.in-addr.arpa  
  7. Not shown: 955 closed ports  
  8. PORT    STATE  SERVICE  
  9. 80/tcp    open     http  
  10. 81/tcp    open     hosts2-ns  
  11. 82/tcp    open     xfer  
  12. 84/tcp    open     ctf  
  13. 88/tcp    open     kerberos-sec  
  14. 135/tcp   filtered msrpc  
  15. 139/tcp   filtered netbios-ssn  
  16. 443/tcp   open     https  
  17. 445/tcp   filtered microsoft-ds  
  18. ……省略部分內(nèi)容  
  19. Device type: general purpose|firewall|media device|phone|broadband router security-misc  
  20. Running (JUST GUESSING): Linux 3.X|2.6.X|4.X (92%), IPCop 2.X (91%), Tiandy  
  21. embedded (91%), Google Android 5.X (90%), D-Link embedded (90%), Draytek  
  22. embedded (89%)  
  23. OS CPE: cpe:/o:linux:linux_kernel:3.2 cpe:/o:linux:linux_kernel:2.6.32  
  24. cpe:/o:ipcop:ipcop:2.0 cpe:/o:linux:linux_kernel:4.9 cpe:/o:google:  
  25. android:5.0.1 cpe:/h:dlink:dsl-2890al cpe:/o:linux:linux_kernel:2.6.25.20  
  26. cpe:/h:draytek:vigor_2960  
  27. Aggressive OS guesses: Linux 3.2 (92%), IPCop 2.0 (Linux 2.6.32) (91%), Linux  
  28. 2.6.32 (91%), Linux 4.9 (91%), Tiandy NVR (91%), Android 5.0.1 (90%), Linux  
  29. 3.18 (90%), D-Link DSL-2890AL ADSL router (90%), OpenWrt Kamikaze 8.09 (Linux  
  30. 2.6.25.20) (90%), Linux 2.6.18 - 2.6.22 (89%)  
  31. No exact OS matches for host (test conditions non-ideal).  
  32. Network Distance: 9 hops  
  33. OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .  
  34. Nmap done: 1 IP address (1 host up) scanned in 5.65 seconds 

以上輸出信息顯示了目標(biāo)主機(jī)可能使用的操作系統(tǒng)列表。這里列舉可能的系統(tǒng)類型,并以百分比形式顯示每種類型的概率。從輸出結(jié)果顯示的比例中可以看到,目標(biāo)主機(jī)的操作系統(tǒng)類型可能是Linux 3.2。

2. Ping系統(tǒng)識別

Ping是Windows、UNIX和Linux系統(tǒng)下的一個(gè)命令,使用該命令可以檢查網(wǎng)絡(luò)是否連通。如果目標(biāo)主機(jī)正確響應(yīng)的話,在響應(yīng)包中將包括有對應(yīng)的TTL值。TTL是Time To Live(生成時(shí)間)的縮寫,該字段指定IP包被路由器丟棄之前允許通過的最大網(wǎng)段數(shù)量。其中,不同操作系統(tǒng)類型響應(yīng)的TTL值不同。所以我們可以使用Ping命令進(jìn)行系統(tǒng)識別。下面介紹使用Ping命令實(shí)施系統(tǒng)識別的方法。

為了能夠快速地確定一個(gè)目標(biāo)系統(tǒng)的類型,下面給出了一個(gè)操作系統(tǒng)初始TTL值列表,如表1所示。

表1  各個(gè)操作系統(tǒng)的初始TTL值

使用Ping測試目標(biāo)主機(jī)(192.168.33.152)的操作系統(tǒng)類型(該目標(biāo)主機(jī)的操作系統(tǒng)類型為Linux)。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# ping 192.168.33.152  
  2. PING 192.168.33.152 (192.168.33.152) 56(84) bytes of data.  
  3. 64 bytes from 192.168.33.152: icmp_seq=1 ttl=64 time=0.242 ms  
  4. 64 bytes from 192.168.33.152: icmp_seq=2 ttl=64 time=0.431 ms  
  5. 64 bytes from 192.168.33.152: icmp_seq=3 ttl=64 time=0.431 ms  
  6. 64 bytes from 192.168.33.152: icmp_seq=4 ttl=64 time=0.440 ms 

從輸出的信息可以看到,響應(yīng)包中的TTL值為64。根據(jù)前面列出的表格6.1,可以看到這是Linux操作系統(tǒng)。

使用Ping測試目標(biāo)主機(jī)(192.168.33.229)的操作系統(tǒng)類型(該目標(biāo)主機(jī)的操作系統(tǒng)類型為Windows 7)。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# ping 192.168.33.229  
  2. PING 192.168.33.229 (192.168.33.229) 56(84) bytes of data.  
  3. 64 bytes from 192.168.33.229: icmp_seq=1 ttl=128 time=1.57 ms  
  4. 64 bytes from 192.168.33.229: icmp_seq=2 ttl=128 time=1.01 ms  
  5. 64 bytes from 192.168.33.229: icmp_seq=3 ttl=128 time=0.276 ms  
  6. 64 bytes from 192.168.33.229: icmp_seq=4 ttl=128 time=1.52 ms 

從輸出的信息可以看到,該響應(yīng)包中的TTL值為128。由此可以說明,這是一個(gè)Windows操作系統(tǒng)。

3. xProbe2系統(tǒng)識別

xProbe2是一款遠(yuǎn)程主機(jī)操作系統(tǒng)探查工具,該工具通過ICMP協(xié)議來獲得指紋。xProbe2通過模糊矩陣統(tǒng)計(jì)分析主動(dòng)探測數(shù)據(jù)報(bào)文對應(yīng)的ICMP數(shù)據(jù)報(bào)特征,進(jìn)而探測得到遠(yuǎn)端操作系統(tǒng)的類型。下面介紹使用xProbe2工具實(shí)施操作系統(tǒng)指紋識別的方法。使用xProbe2工具實(shí)施系統(tǒng)識別的語法格式如下:

 
 
 
  1. xProbe2 [host] 

使用xProbe2工具對目標(biāo)主機(jī)www.163.com實(shí)施系統(tǒng)識別。執(zhí)行命令如下:

 
 
 
  1. root@Kali:~# xprobe2 www.163.com  
  2. Xprobe2 v.0.3 Copyright (c) 2002-2005 fyodor@o0o.nu, ofir@sys-security.com,meder@o0o.nu  
  3. [+] Target is www.163.com  #目標(biāo)地址  
  4. [+] Loading modules.   #正在加載模塊  
  5. [+] Following modules are loaded: #被加載的模塊  
  6. [x] [1] ping:icmp_ping  -  ICMP echo discovery module  
  7. [x] [2] ping:tcp_ping  -  TCP-based ping discovery module  
  8. [x] [3] ping:udp_ping  -  UDP-based ping discovery module 
  9. [x] [4] infogather:ttl_calc  -  TCP and UDP based TTL distance calculation  
  10. [x] [5] infogather:portscan  -  TCP and UDP PortScanner  
  11. [x] [6] fingerprint:icmp_echo  -  ICMP Echo request fingerprinting module  
  12. [x] [7] fingerprint:icmp_tstamp  -  ICMP Timestamp request fingerprinting module  
  13. [x] [8] fingerprint:icmp_amask  -  ICMP Address mask request fingerprinting module  
  14. [x] [9] fingerprint:icmp_port_unreach  -  ICMP port unreachable fingerprinting module  
  15. [x] [10] fingerprint:tcp_hshake  -  TCP Handshake fingerprinting module  
  16. [x] [11] fingerprint:tcp_rst  -  TCP RST fingerprinting module  
  17. [x] [12] fingerprint:smb  -  SMB fingerprinting module  
  18. [x] [13] fingerprint:snmp  -  SNMPv2c fingerprinting module  
  19. [+] 13 modules registered  
  20. [+] Initializing scan engine  #初始化掃描引擎  
  21. [+] Running scan engine  #正在實(shí)施掃描  
  22. [-] ping:tcp_ping module: no closed/open TCP ports known on 124.163.204.105.  
  23. Module test failed  
  24. [-] ping:udp_ping module: no closed/open UDP ports known on 124.163.204.105.  
  25. Module test failed  
  26. [-] No distance calculation. 124.163.204.105 appears to be dead or no ports known  
  27. [+] Host: 124.163.204.105 is up (Guess probability: 50%)#主機(jī)是活動(dòng)的  
  28. [+] Target: 124.163.204.105 is alive. Round-Trip Time: 0.01503 sec  
  29. [+] Selected safe Round-Trip Time value is: 0.03007 sec  
  30. [-] fingerprint:tcp_hshake Module execution aborted (no open TCP ports known)  
  31. [-] fingerprint:smb need either TCP port 139 or 445 to run  
  32. [-] fingerprint:snmp: need UDP port 161 open  
  33. [+] Primary guess:  #主要猜測  
  34. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.19" (Guess  
  35. probability: 100%)  
  36. [+] Other guesses:    #其他猜測  
  37. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.20" (Guess   
  38. probability: 100%)  
  39. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.21" (Guess  
  40. probability: 100%) 
  41. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.22" (Guess  
  42. probability: 100%)  
  43. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.23" (Guess  
  44. probability: 100%)  
  45. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.24" (Guess   
  46. probability: 100%)  
  47. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.25" (Guess  
  48. probability: 100%)  
  49. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.26" (Guess  
  50. probability: 100%) 
  51. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.27" (Guess  
  52. probability: 100%)  
  53. [+] Host 124.163.204.105 Running OS: "Linux Kernel 2.4.28" (Guess   
  54. probability: 100%)  
  55. [+] Cleaning up scan engine  
  56. [+] Modules deinitialized  
  57. [+] Execution completed. 

從輸出的信息中可以看到,通過xProbe2工具成功解析出了目標(biāo)主機(jī)的IP地址,并且識別出了其操作系統(tǒng)類型。其中,目標(biāo)主機(jī)的IP地址為124.163.204.105,操作系統(tǒng)類型為Linux,內(nèi)核版本在2.4.19~2.4.28之間。

xProbe2工具在NAT模式下存在Bug,掃描后會(huì)出現(xiàn)HP的位置或者直接報(bào)錯(cuò),具體如下:

 
 
 
  1. root@Kali:~# xprobe2 www.163.com  
  2. Xprobe2 v.0.3 Copyright (c) 2002-2005 fyodor@o0o.nu, ofir@sys-security.com,meder@o0o.nu  
  3. [+] Target is www.163.com  
  4. [+] Loading modules.  
  5. [+] Following modules are loaded:  
  6. [x] [1] ping:icmp_ping  -  ICMP echo discovery module  
  7. [x] [2] ping:tcp_ping  -  TCP-based ping discovery module  
  8. [x] [3] ping:udp_ping  -  UDP-based ping discovery module  
  9. [x] [4] infogather:ttl_calc  -  TCP and UDP based TTL distance calculation  
  10. [x] [5] infogather:portscan  -  TCP and UDP PortScanner  
  11. [x] [6] fingerprint:icmp_echo  -  ICMP Echo request fingerprinting module  
  12. [x] [7] fingerprint:icmp_tstamp  -  ICMP Timestamp request fingerprinting module  
  13. [x] [8] fingerprint:icmp_amask  -  ICMP Address mask request fingerprinting module  
  14. [x] [9] fingerprint:icmp_port_unreach  -  ICMP port unreachable  
  15. fingerprinting module  
  16. [x] [10] fingerprint:tcp_hshake  -  TCP Handshake fingerprinting module  
  17. [x] [11] fingerprint:tcp_rst  -  TCP RST fingerprinting module  
  18. [x] [12] fingerprint:smb  -  SMB fingerprinting module  
  19. [x] [13] fingerprint:snmp  -  SNMPv2c fingerprinting module  
  20. [+] 13 modules registered  
  21. [+] Initializing scan engine  
  22. [+] Running scan engine  
  23. [-] ping:tcp_ping module: no closed/open TCP ports known on 124.163.204.105.  
  24. Module test failed  
  25. [-] ping:udp_ping module: no closed/open UDP ports known on 124.163.204.105.  
  26. Module test failed  
  27. [-] No distance calculation. 124.163.204.105 appears to be dead or no ports known  
  28. [+] Host: 124.163.204.105 is up (Guess probability: 50%)  
  29. [+] Target: 124.163.204.105 is alive. Round-Trip Time: 0.01528 sec  
  30. [+] Selected safe Round-Trip Time value is: 0.03056 sec 
  31. [-] fingerprint:tcp_hshake Module execution aborted (no open TCP ports known)  
  32. [-] fingerprint:smb need either TCP port 139 or 445 to run  
  33. [-] fingerprint:snmp: need UDP port 161 open  
  34. [+] Primary guess:  
  35. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.07.02 EEPROM G.07.17" (Guess probability: 83%)  
  36. [+] Other guesses:  
  37. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.07.02 EEPROM G.07.20" (Guess probability: 83%)  
  38. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.07.02 EEPROM G.08.04" (Guess probability: 83%)  
  39. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.07.19 EEPROM G.07.20" (Guess probability: 83%)  
  40. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.07.19 EEPROM G.08.03" (Guess probability: 83%) 
  41. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.07.19 EEPROM G.08.04" (Guess probability: 83%)  
  42. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.08.08 EEPROM G.08.04" (Guess probability: 83%)  
  43. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.08.21 EEPROM G.08.21" (Guess probability: 83%)  
  44. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM H.07.15 EEPROM H.08.20" (Guess probability: 83%)  
  45. [+] Host 124.163.204.105 Running OS: "HP JetDirect ROM G.06.00 EEPROM G.06.00" (Guess probability: 83%)  
  46. [+] Cleaning up scan engine  
  47. [+] Modules deinitialized  
  48. [+] Execution completed. 

從以上輸出的信息中可以看到,執(zhí)行結(jié)果出錯(cuò)了(HP JetDirect ROM G.07.02 EEPROM G.07.17)。

在Kali Linux的新版本中,xProbe2工具運(yùn)行后,測試的結(jié)果中操作系統(tǒng)類型顯示為亂碼。具體如下:

 
 
 
  1. [+] Primary guess: 
  2. [+] Host 192.168.1.8 Running OS: ????U (Guess probability: 100%)  
  3. [+] Other guesses:  
  4. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  5. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  6. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  7. [+] Host 192.168.1.8 Running OS: ????U (Guess probability: 100%)  
  8. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  9. [+] Host 192.168.1.8 Running OS: ????U (Guess probability: 100%)  
  10. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  11. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  12. [+] Host 192.168.1.8 Running OS: ?????U (Guess probability: 100%)  
  13. [+] Cleaning up scan engine  
  14. [+] Modules deinitialized  
  15. [+] Execution completed. 

4. p0f系統(tǒng)識別

p0f是一款用于識別遠(yuǎn)程操作系統(tǒng)的工具,該工具與前面介紹的其他工具不同,它是一個(gè)完全被動(dòng)地識別操作系統(tǒng)指紋信息的工具,不會(huì)直接作用于目標(biāo)系統(tǒng)。當(dāng)啟動(dòng)該工具后,即可監(jiān)聽網(wǎng)絡(luò)中的所有數(shù)據(jù)包。通過分析監(jiān)聽到的數(shù)據(jù)包,即可找出與系統(tǒng)相關(guān)的信息。下面介紹使用p0f工具來實(shí)施操作系統(tǒng)指紋識別的方法。

使用p0f工具對目標(biāo)主機(jī)實(shí)施系統(tǒng)識別。執(zhí)行命令如下:

1)啟動(dòng)p0f工具。執(zhí)行命令如下:

 
 
 
  1. root@daxueba:~# p0f  
  2. --- p0f 3.09b by Michal Zalewski  ---  
  3. [+] Closed 1 file descriptor.  
  4. [+] Loaded 322 signatures from '/etc/p0f/p0f.fp'.  
  5. [+] Intercepting traffic on default interface 'eth0'.  
  6. [+] Default packet filtering configured [+VLAN].  
  7. [+] Entered main event loop. 

從以上輸出信息中可以看到,p0f工具僅顯示了幾行信息,無法捕獲到其他信息。但是,p0f會(huì)一直處于監(jiān)聽狀態(tài)。

2)此時(shí),當(dāng)有其他主機(jī)在網(wǎng)絡(luò)中產(chǎn)生數(shù)據(jù)流量的話,將會(huì)被p0f工具監(jiān)聽到。例如,在另一臺主機(jī)上通過瀏覽器訪問一個(gè)站點(diǎn),然后返回到p0f所在的終端,將看到如下信息:

 
 
 
  1. .-[ 192.168.1.4/38934 -> 65.200.22.161/80 (http request) ]-  #HTTP請求  
  2. | client   = 192.168.1.4/38934  #客戶端  
  3. | app      = Safari 5.1-6  #應(yīng)用  
  4. | lang     = English   #語言  
  5. | params   = dishonest   #程序  
  6. | raw_sig  = 1:Host,User-Agent,Accept=[*/*],Accept-Language=[en-US,en;q=0.5],Accept-Encoding=[gzip, deflate],?Cache-Control,Pragma=[no-cache],Connection=[keep-alive]:Accept-Charset,Keep-Alive:Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0   #數(shù)據(jù)內(nèi)容 
  7. ----  
  8. .-[ 192.168.1.4/38934 -> 65.200.22.161/80 (uptime) ]-  
  9. | server   = 65.200.22.161/80  #服務(wù)器  
  10. | uptime   = 30 days 0 hrs 22 min (modulo 45 days)  #時(shí)間  
  11. | raw_freq = 1048.46 Hz   #頻率  
  12. ----  
  13. .-[ 192.168.1.4/38934 -> 65.200.22.161/80 (http response) ]-  
  14. | server   = 65.200.22.161/80  
  15. | app      = ???  
  16. | lang     = none  
  17. | params   = none  
  18. | raw_sig  = 1:Content-Type,?Content-Length,?Last-Modified,?ETag,Accept-Ranges=[bytes],Server,X-Amz-Cf-Id=[X7nIiIIBBeQOTeLSHRH3U4SM6xDHfgwK1EaKf8bdyemtuUoR8JK9Xg==],?Cache-Control,Date,Connection=[keep-alive]:Keep-Alive:AmazonS3 
  19. ----  
  20. .-[ 192.168.1.4/32854 -> 52.27.184.151/443 (syn) ]-  
  21. | client   = 192.168.1.4/32854  
  22. | os       = Linux 3.11 and newer  
  23. | dist     = 0  
  24. | params   = none  
  25. | raw_sig  = 4:64+0:0:1460:mss*20,7:mss,sok,ts,nop,ws:df,id+:0  
  26. ----  
  27. .-[ 192.168.1.4/32854 -> 52.27.184.151/443 (host change) ]- 
  28. | client   = 192.168.1.4/32854  
  29. | reason   = tstamp port  
  30. | raw_hits = 0,1,1,1  
  31. ----  
  32. .-[ 192.168.1.4/32854 -> 52.27.184.151/443 (mtu) ]-  
  33. | client   = 192.168.1.4/32854  
  34. | link     = Ethernet or modem  
  35. | raw_mtu  = 1500  
  36. ----  
  37. .-[ 192.168.1.4/32856 -> 52.27.184.151/443 (syn) ]-  
  38. | client   = 192.168.1.4/32856  
  39. | os       = Linux 3.11 and newer  
  40. | dist     = 0  
  41. | params   = none  
  42. | raw_sig  = 4:64+0:0:1460:mss*20,7:mss,sok,ts,nop,ws:df,id+:0  
  43. ---- 

以上輸出的信息,就是執(zhí)行監(jiān)聽到客戶端訪問的數(shù)據(jù)信息。從以上輸出的信息可以看到,探測到客戶端的操作系統(tǒng)類型為Linux 3.11或更新的內(nèi)核版本。


網(wǎng)頁標(biāo)題:網(wǎng)絡(luò)掃描:系統(tǒng)識別
分享網(wǎng)址:http://www.dlmjj.cn/article/djsipdh.html