Làm cách nào để giải thích vân tay TCP / ip khi quét HĐH?


0

Tôi chạy lệnh: nmap -O ip_address để xác định os và tôi có kết quả bên dưới:

OS:SCAN(V=5.05BETA1%D=8/23%OT=22%CT=1%CU=42341%PV=N%DS=0%DC=L%G=Y%TM=4A91CB
    OS:90%P=i686-pc-linux-gnu)SEQ(SP=C9%GCD=1%ISR=CF%TI=Z%CI=Z%II=I%TS=A)OPS(O1
    OS:=M400CST11NW5%O2=M400CST11NW5%O3=M400CNNT11NW5%O4=M400CST11NW5%O5=M400CS
    OS:T11NW5%O6=M400CST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)
    OS:ECN(R=Y%DF=Y%T=40%W=8018%O=M400CNNSNW5%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+
    OS:%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW
    OS:5%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W
    OS:=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
    OS:T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%U
    OS:N=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)

Xin vui lòng giúp tôi làm thế nào tôi có thể tìm thấy hệ điều hành có khả năng nhất trên máy tính được quét này? Làm thế nào tôi có thể diễn giải kết quả này ... Điều gì cho thấy os có thể là Linux chẳng hạn, và điều gì cho thấy nó có thể là một os khác, ví dụ như Windows? Tôi đang cố gắng rất nhiều để hiểu nó, nhưng không có gì cho đến bây giờ ... Xin hãy giúp tôi. Cảm ơn trước


Tôi thấy i686-pc-linux-gnu ở đó. Có thể là nó?
LawrenceC

vâng tôi đã thấy nó nhưng trong một trường hợp khác tôi có P = XXXX thay vì P = i686-pc-linux-gnu. Tôi sẽ làm gì trong trường hợp đó?
ina

Tôi đã nhìn thấy nó, nhưng bạn có câu trả lời khác không vì câu trả lời tại câu hỏi mà bạn đề cập không đáp ứng nhu cầu của tôi ... Tôi cần một câu trả lời rõ ràng
anna

@ muốn . Vì vậy, nếu điều đó không tốt, có lẽ bạn có thể thêm về điều đó trong câu hỏi của bạn?
barlop

Ngay cả trang web này cũng đề cập đến những thứ đó có nghĩa là gì nmap.org/nmap-fingerprinting-article.txt nói để làm một cái gì đó như nmap -sS -p 80 -O -v & lt; host & gt; Vì vậy, đầu ra bạn muốn đọc sẽ không giống như những thứ bạn đã đăng.
barlop

Câu trả lời:


1

Dấu vân tay thực hiện một số phép đo sau đó được so sánh với cơ sở dữ liệu về dấu vân tay của Hệ điều hành đã biết trước đó để tìm sự trùng khớp.

Nó thực sự không có nghĩa là được đọc nhiều như được gửi cùng với hệ điều hành biết để mở rộng cơ sở dữ liệu dấu vân tay. Bên trong HĐH: mỗi đầu dò được liệt kê là PROBNAME (DATA)

SCAN(V=5.05BETA1%D=8/23%OT=22%CT=1%CU=42341%PV=N%DS=0%DC=L%G=Y%TM=4A91CB90%P=i686-pc-linux-gnu)
SEQ(SP=C9%GCD=1%ISR=CF%TI=Z%CI=Z%II=I%TS=A)
OPS(O1=M400CST11NW5%O2=M400CST11NW5%O3=M400CNNT11NW5%O4=M400CST11NW5%O5=M400CST11NW5%O6=M400CST11)
WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)
ECN(R=Y%DF=Y%T=40%W=8018%O=M400CNNSNW5%CC=N%Q=)
T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)
T2(R=N)
T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW5%RD=0%Q=)
T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)
IE(R=Y%DFI=N%T=40%CD=S)

Một cách phổ biến được liệt kê trong các ví dụ trong tài liệu nmap là cũng quét các phiên bản với:

nmap -sV -O -v hostname

Các dịch vụ và phiên bản được báo cáo thường sẽ cho phép bạn biết thiết bị hoặc loại thiết bị nào ngay cả khi chính việc phát hiện hệ điều hành mang lại cho bạn ít. Ví dụ: nếu máy chủ web nhận được một dòng phiên bản như:

80/tcp   open  http       Apache httpd 2.2.15 ((CentOS))

1

Tôi đã tra cứu hệ điều hành đó: SCAN V = 5.05 và tôi đã tìm thấy

http://nmap.org/book/osdetect-unidentified.html
Dưới đây, trực tiếp từ liên kết nmap ở trên.
Lưu ý rằng nó cũng có chuỗi V = 5.05BETA1 Vì vậy, đầu ra rất giống với chuỗi của bạn

Khi Nmap thất bại trong việc tìm trận đấu và in dấu vân tay

Khi Nmap phát hiện ra rằng các điều kiện phát hiện hệ điều hành có vẻ lý tưởng và chưa tìm thấy kết quả khớp chính xác, nó sẽ in ra một thông báo như thế này:

Không có hệ điều hành nào phù hợp với máy chủ (Nếu bạn biết HĐH nào đang chạy trên đó, hãy xem http://nmap.org/submit/ ).

> TCP/IP fingerprint:
> OS:SCAN(V=5.05BETA1%D=8/23%OT=22%CT=1%CU=42341%PV=N%DS=0%DC=L%G=Y%TM=4A91CB
> OS:90%P=i686-pc-linux-gnu)SEQ(SP=C9%GCD=1%ISR=CF%TI=Z%CI=Z%II=I%TS=A)OPS(O1
> OS:=M400CST11NW5%O2=M400CST11NW5%O3=M400CNNT11NW5%O4=M400CST11NW5%O5=M400CS
> OS:T11NW5%O6=M400CST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)
> OS:ECN(R=Y%DF=Y%T=40%W=8018%O=M400CNNSNW5%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+
> OS:%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW       
> OS:5%RD=0%Q=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W
> OS:=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
> OS:T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%IPL=164%U
> OS:N=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)

Vui lòng xem xét việc gửi dấu vân tay để tất cả người dùng Nmap có thể hưởng lợi. Chỉ mất một hoặc hai phút và điều đó có nghĩa là bạn không cần phải xem lại tin nhắn xấu xí đó khi bạn quét máy chủ với phiên bản Nmap tiếp theo! Chỉ cần truy cập URL Nmap cung cấp để được hướng dẫn.

Nếu Nmap không tìm thấy kết quả trùng khớp và chưa in dấu vân tay, điều kiện không lý tưởng. Ngay cả khi bạn có được dấu vân tay thông qua chế độ gỡ lỗi hoặc đầu ra XML, vui lòng không gửi nó trừ khi Nmap yêu cầu bạn (như trong ví dụ trước).

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.