使用TCPIP協(xié)議棧指紋進行遠程操作系統(tǒng)辨識_第1頁
使用TCPIP協(xié)議棧指紋進行遠程操作系統(tǒng)辨識_第2頁
使用TCPIP協(xié)議棧指紋進行遠程操作系統(tǒng)辨識_第3頁
使用TCPIP協(xié)議棧指紋進行遠程操作系統(tǒng)辨識_第4頁
使用TCPIP協(xié)議棧指紋進行遠程操作系統(tǒng)辨識_第5頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、1使用 tcp/ip 協(xié)議棧指紋進行遠程操作系統(tǒng)辨識作者 fyodor()1998-10-18最后修改 :1999-4-10中文譯者 neko2000-6-30中文譯文修訂者 maxwell2010-9-12概述本文討論了如何查詢一臺主機的tcp/ip 協(xié)議棧來收集寶貴的信息。首先,我列舉了除棧指紋之外的幾種“經(jīng)典的”操作系統(tǒng)辨識方法。然后我描述了棧指紋工具的“工藝現(xiàn)狀”。 接下來說明讓遠程主機泄漏其信息的一些技術(shù)。最后詳述了我的實現(xiàn) (nmap),和用它獲得的一些流行網(wǎng)站的操作系統(tǒng)信息。理由我認為辨識一個系統(tǒng)所運行os的用處是相當(dāng)顯而易見的,所以這一節(jié)會很短。

2、最有力的例子之一是許多安全漏洞是os相關(guān)的。試想你正在作突破試驗并發(fā)現(xiàn) 53 端口是打開的。 如果那是易遭攻擊的bind 版本,則你只有一次機會利用它,因為失敗的嘗試會殺死守護程序。有了正確的tcp/ip 指紋,你將很快發(fā)現(xiàn)它運行的是 solaris2.51 或者 linux2.0.35 而因此調(diào)整你的外殼代碼。一個比較糟的例子是某人掃描500000臺主機以找出它們運行什么os 和哪些端口是打開的。然后等別人說有一個root 漏洞在 sun的 comsat 守護程序里,我們的小朋友就從人家的列表中找出udp/512和 solaris2.6 這兩個詞,并立即得到了整頁整頁的可得到root特權(quán)的盒

3、子。必須認識到那是腳本小子(scriptkiddie)的行為。你證明了你的無能,而且沒有人,甚至包括對方,會對你能找到?jīng)]有及時修補漏洞而易受攻擊的.edu 的事情留有印象。如果你用你新找到的通路去破壞政府的web站點,顯示一個自大的你如何“強大”而管理員們?nèi)绾斡薮溃藗円埠苌贂粲杏∠?。另一個用法是社會工程學(xué)。假如你掃描了某個目標(biāo)公司,而nmap 報告了一個datavoicetxportprism3000 t1 csu/dsu6.22/2.06,然后黑客就以datavoicesupport 為名打電話并討論他們的prism3000的一些問題。 “我們正要公布一個安全漏洞,但希望我們現(xiàn)在的客戶先

4、安裝補丁我剛剛寄給你的”一些天真的管理員會假定只有datavoice 指定的工程師才會對他們的csu/dsu 知道的如此之多。這個方法另一個潛在的用途是評價你要選擇的公司。在選擇一個新isp 前,掃描它們看用的是什么設(shè)備。那些“99 美元/ 年”的買賣可不像聽起來那么好,當(dāng)你發(fā)現(xiàn)它們使用廉價的路由器并用一堆運行windows 的機器提供 ppp服務(wù)的時候。經(jīng)典技術(shù)棧指紋以獨特的方式解決os辨識的問題。我想這個技術(shù)是最有把握的,但2現(xiàn)在還有許多其他解決方案。下面的方法仍是其中最有效的:playgroundtelnethpux.u-aizu.ac.jptrying2.co

5、nnected to hpux.u-aizu.ac.jp.escape characteris.hp-uxhpux b.10.01a 9000/715 (ttyp2)login:如果機器能大聲對世界說明它們運行的是什么的話,我們就沒有必要在指紋上費這么大力氣了。 事實上,現(xiàn)在許多制造商交付的系統(tǒng)都帶有這類標(biāo)志而且許多管理員都沒有關(guān)上它, 遺憾的是,我們不應(yīng)該通知每個嘗試連接的笨蛋我們的os和體系結(jié)構(gòu),因此必須使用其他方法能找出運行的os( 例如指紋 )。依靠這個技術(shù)的問題是現(xiàn)在越來越多的人把標(biāo)志關(guān)閉,許多系統(tǒng)不給出更多信息,還有少數(shù)在標(biāo)志中“說謊”。不過,如果你在商業(yè)的iss 掃描器上花上數(shù)千

6、美元花的話,你就得到只讀方式的os和 os版本檢查。其實,下載nmap 或queso代替它們可以替你省錢。即使你關(guān)閉了標(biāo)志,當(dāng)被詢問時許多應(yīng)用程序仍然很高興給出這類信息。例如下面這個 ftp服務(wù)器:payfonez 21trying6.connected to .escape characteris.220 ftp29ftp server(unix(r)system v release 4.0)ready.syst215 unix type: l8 version:sunos首先,它給出了它默認的系統(tǒng)細節(jié)標(biāo)志。然后如果我們給出syst命令, 它就愉快地送回了更多的信息。

7、如果 ftp的 anon 被支持,我們經(jīng)??梢韵螺d /bin/ls或其他的二進制文件,從而測定它的體系結(jié)構(gòu)。許多其他應(yīng)用程序?qū)π畔⑻S便了,比如web服務(wù)器:playground echo get / http/1.0n| nc 80 | egrep server:server:microsoft-iis/4.0playground我對這些家伙運行的感到驚訝!其他經(jīng)典技術(shù)還包括dns主機信息記錄 (不太有效 )和社會工程學(xué)。如果它在聽 161/udp(snmp) ,用 cmusnmu 工具包里的 snmpwalk和 public作為通信的3名字,你肯定能獲得一大堆信息。現(xiàn)有現(xiàn)有指紋指紋指紋技術(shù)

8、技術(shù)nmap 并不是第一個用tcp/ip 指紋來辨識os的程序。 johan 寫的通用 irc欺騙程序 sirc從版本 3(或更早)開始就包含了非?;镜闹讣y技術(shù)。它通過幾個簡單 tcp標(biāo)志測試嘗試把主機分為 linux 、4.4bsd、win95或 unknown等幾類。另一個這樣的程序是checkos ,作者 shok終于有信心在今年一月公開發(fā)行了它的版本 7。他用到的指紋技術(shù)和sirc的完全一樣,甚至連代碼都有許多相同之處。 checkos 在公開發(fā)行前私下流傳了很久,所以不知道是誰偷誰的,但看起來誰都不信任對方。 checkos 增加了 telnet標(biāo)志的檢查,有一定效果,但還是存在前

9、面說的問題。 (shok 說 checkos 無意公開發(fā)行,而這就是為什么他沒有找 sirc要那些代碼的許可的原因。)su1d也寫了一個 os檢查程序,他稱其為 ss ,其版本 3.11 可以辨識 12 個不同類型的 os 。我有些偏愛它,因為他允許我的nmap 程序一些網(wǎng)絡(luò)代碼。然后是 queso 。這是最新的一個程序,而且對其他程序而言是一個巨大的飛躍。這不僅是因為它推出了一些新測試,而且還因為它是首先(就我所見 )把os指紋移出代碼的。其他掃描的代碼多半像下面這樣:/*from ss */if(flagsfour& th_rst)& (flagsfour& th_

10、ack)& (winfour= 0) &(flagsthree& th_ack)reportos(argv2,argv3,livingstonportmastercomos);與此不同,queso 把這些代碼移到一個配置文件中,這顯然使它更加容易擴展,而且使增加一個可識別的os成為在指紋文件中增加幾行代碼的簡單工作。queso由 savage編寫,他是 a的高手之一。以上提到的所有程序都存在的一個問題是,只進行了數(shù)量非常有限的os指紋測試,從而限制了回答的詳細程度。 我想知道的不僅是 “這臺機器是 openbsd 、freebsd或 netbsd

11、” ,我想確切地知道它到底是哪一個,還有它的版本號。 同樣,我希望看到“ solaris2.6”而不僅僅是“ solaris ” 。為此,我對一系列指紋技術(shù)進行了研究,它們將在下一節(jié)說明。指紋方法學(xué)有許多方法可以用來辨識網(wǎng)絡(luò)棧指紋。一般來說,你只要找出操作系統(tǒng)間的不同并寫一個探測器來查明它們就行了。如果你合并了足夠多的不同, 你就可以非常細致地區(qū)分不同的操作系統(tǒng)。例如nmap 可以可靠地分辨出solaris2.4 、solaris2.5、solaris2.51 以及 solaris2.6,它還能分辨 linux 內(nèi)核 2.0.30 、2.0.31-34或 2.0.35 。下面是一些可行的方法:

12、fin 探測器這里我們發(fā)送一個fin 包(或任何其他不帶ack或 syn標(biāo)記4的數(shù)據(jù)包 )給一個打開的端口并等待回應(yīng)。按照rfc793 ,正確的行為是不響應(yīng),但許多有問題的實現(xiàn),例如mswindows 、bsdi 、cisco 、hp/ux 、mvs和 irix 等都會發(fā)回一個 reset 。許多現(xiàn)有的工具都利用了這個技術(shù)。bogus 標(biāo)記探測器 queso是我見過的第一個使用了這一高明的技術(shù)的掃描器。它的思想是在syn包的 tcp頭里設(shè)置一個未定義的tcp “標(biāo)記”,比如 64或 128。linux-2.0.35以前版本在回復(fù)中會保持這個標(biāo)記,但我沒有發(fā)現(xiàn)其他os有這個錯誤,而有些操作系統(tǒng)在

13、得到一個syn+bogus包的時候復(fù)位了連接。因此,這一做法對辨識這些操作系統(tǒng)是有用的。tcpisn 取樣這個方法是找出當(dāng)響應(yīng)一個連接請求時由tcp實現(xiàn)所選擇的初始化序列數(shù)的式樣, 它可分為許多組,例如傳統(tǒng)的 64k(許多老的 unix系統(tǒng))、隨機增量 (新版本的 solaris 、irix、freebsd 、digitalunix 、cray 以及許多其他系統(tǒng))或真“隨機” (linux-2.0.x、openvms、新的 aix 等)。windows(和一些其他系統(tǒng) )則使用一個“時間相關(guān)”模型,每過一段時間 isn 就被加上一個小的固定數(shù),不用說,這幾乎和老的 64k實現(xiàn)一樣容易攻破。 當(dāng)

14、然我喜歡的技術(shù)是 “常數(shù)”機器總是使用同樣的isn,我已經(jīng)在 3com 的集線器 (用 0 x803)和 applelaserwriter打印機(用 0 xc7001)上看到這種實現(xiàn)了。你還可以通過計算其隨機數(shù)的變化量、最大公約數(shù)以及序列數(shù)的其他函數(shù)之間的差異之類的方法再進一步地進行分組。 要知道 isn 的生成和安全息息相關(guān), 想了解更多的情況, 你可以聯(lián)系 sdsc 的安全專家 tsutomeshimmyshimomura ,向他請教。 nmap是我所見到的第一個用 isn 取樣來辨識 os的程序。不分段位許多操作系統(tǒng)開始在發(fā)送的一些數(shù)據(jù)包中設(shè)置ip 的“dontfragment”位,這帶

15、來了多種性能上的好處(盡管它也可能是討厭的這就是nmap 的分段掃描對solaris機器無效的原因 )。無論如何,不是所有的os都這樣做,而且不同的os實現(xiàn)的場合還不同,所以通過掃描這個位我們甚至能收集到目標(biāo) os的更多信息。不過,在nmap 和 queso中沒有使用這個方法。tcp初始化窗口這只包括了檢查返回數(shù)據(jù)包的窗口大小。較老的掃描器簡單地在 rst包中用一個非零窗口來表示“bsd 4.4 族”,新一些的掃描器如queso和 nmap 則保持對窗口的精確跟蹤, 因為它對于特定的os而言基本是常數(shù)。這一檢查事實上能給出許多信息,因為有些os甚至可以被唯一確定 (例如,aix是已知唯一使用

16、0 x3f25的 os) 。在 microsoft “完全重寫”的nt5tcp棧中用的則是 0 x402e ,有趣的是,這和openbsd 與 freebsd中所用的數(shù)字完全一樣。ack 值盡管你覺得這個是完全標(biāo)準(zhǔn)的,但不同實現(xiàn)中的某些情況下ack域的值確實是不同的。 例如,如果你把一個 fin/psh/urg 數(shù)據(jù)包送到一個關(guān)閉的tcp端口,大多數(shù)實現(xiàn)會把ack 設(shè)置為你的初始序列數(shù), 但 windows 和一些愚蠢的打印機卻會設(shè)置稱序列數(shù)加1;如果你把一個 syn/fin/urg/psh 數(shù)據(jù)包送到一個打開的 tcp端口,windows會表現(xiàn)得非常古怪,有時候它送回序列號,而另一些時候可能

17、送回序列號加1,甚至還可能送回一個隨機數(shù)。我覺得很奇怪,不知道微軟寫的是些什么代碼。icmp錯誤信息限制一些“ 聰明的”的操作系統(tǒng)接受了rfc1812的建議,限制了各種錯誤信息的發(fā)送。例如,linux 內(nèi)核(在 net/ipv4/icmp.h)限制目的不可達消息的生成頻率是每4 秒鐘只有 80個, 違反它將導(dǎo)致一個 1/4 秒的處罰。測試這一實現(xiàn)的一種辦法是發(fā)一串?dāng)?shù)據(jù)包到一些隨機的高udp 端口并統(tǒng)計收到的不可達消息數(shù)量。 目前還沒有使用這種方法的程序,而且實際上我也沒有把它加入 nmap 中(除了作為 udp 端口掃描時 )。 這種測試會讓 os 辨識所花的時間增加,5因為它需要發(fā)送一批數(shù)據(jù)

18、包再等待它們的相應(yīng),而且處理網(wǎng)絡(luò)丟包會很痛苦。icmp消息引用 rfc規(guī)定 icmp錯誤消息可以引用一部分引起錯誤的源數(shù)據(jù)包。對于一個端口不可達消息,幾乎所有實現(xiàn)都只送回ip 頭和其后的 8 個字節(jié)。然而, solaris送回的要稍多一些,而linux 還要更多。這使得nmap 甚至可以在對方?jīng)]有開放端口的情況下認出linux 和 solaris系統(tǒng)。icmp錯誤消息回應(yīng)完整性這個方法來自theo de raadt(openbsd 的開發(fā)負責(zé)人 )貼在 comp.security.unix上的文章。剛剛提到,系統(tǒng)會把源數(shù)據(jù)包的一部分和端口不可達錯誤一起送回,然而,有的系統(tǒng)傾向于在初始化處理時使

19、用你的消息頭作為“草稿紙”,所以再返回的時后就會有一些改動。例如,aix和bsdi送回的 ip 頭“l(fā)ength”域在第 20 字節(jié)處,一些 bsdi 、freebsd 、openbsd 、ultrix和 vaxen系統(tǒng)則改變了源 ip 的 id, 有些系統(tǒng) (如 aix 和 freebsd等)因為ttl改變而改變了校驗和,送回了錯誤的或為0 的校驗和??傊?, nmap對 icmp錯誤消息進行了 9 種測試,以分辨出這類細微的差別。服務(wù)類型對于icmp端口不可達消息,可以察看回復(fù)數(shù)據(jù)包的服務(wù)類型(tos)值。幾乎所有實現(xiàn)在這個值都是0,除了 linux 使用 0 xc0 外。這不是標(biāo)準(zhǔn)的 to

20、s值,而是一個未使用優(yōu)先域(afaik)的 tos部分。我不知道為什么如此,但如果他們改成 0,我們還是能夠分辨出舊系統(tǒng),而且還能分辨出舊系統(tǒng)和新系統(tǒng)。分段控制這是安全網(wǎng)絡(luò)公司(現(xiàn)在由一幫在 nai的 windows 用戶所擁有)的 thomash. ptacek 所喜愛的技術(shù)。它基于以下事實不同的實現(xiàn)經(jīng)常以不同的方式來控制覆蓋ip 段,有些會用新的覆蓋舊的部分,另一些則是用舊的來覆蓋新的。有很多不同的選擇來決定如何重組數(shù)據(jù)包。我沒有使用這個方法,因為沒有一種簡便的方式來發(fā)送ip 分段(特別是在 solaris上這是不允許的 )。關(guān)于覆蓋分段的更多信息,可以看ids 的論文() 。tcp選項這

21、簡直是泄漏信息的金礦。它的好處在于:這通常是可選的,所以并非所有實現(xiàn)都支持; 如果某個實現(xiàn)發(fā)送了設(shè)置選項的請求,目標(biāo)將通過在回復(fù)中進行設(shè)置來表示響應(yīng); 只需在一個數(shù)據(jù)包中進行設(shè)置,一次就能測試所有選項。 nmap發(fā)送了幾乎所有可能的選項的:windowscale=10;nop; maxsegmentsize = 265; timestamp; end of ops;得到回復(fù)后,看看哪個選項被響應(yīng),也就是被支持了。有些os ,如最新的 freebsd ,支持上面所有的選項,而其他的一些 os ,如 linux-2.0.x,則支持的很少,但最新的linux-2.1.x內(nèi)核能支持上面所有的選項。另一

22、方面,tcp 序列的生成方式更易受攻擊,你可以去看看,即使幾個操作系統(tǒng)支持同樣的選項集,有時仍然可以通過選項的取值來分辨出它們。例如,如果送一個小的mss 值給 linux 系統(tǒng),它會用那個mss生成一個回復(fù)給你,而其他os則會回復(fù)不同的值。有時,即使你得到同樣的支持選項集和同樣的值,你仍然可以通過選項的順序和填充字來進行辨識,例如solaris將返回nntnwme,而 linux-2.2.122則返回menntnw,同樣的選項,同樣的值,但不同的順序!我沒見到其他os檢測工具利用 tcp選項,但它確實非常有用。因為同樣的原因, 還有其他幾個有用的選項我也會探測,比如 t/tcp和選擇性確認。

23、開發(fā)年代即使使用上面所有方法, nmap 仍然不能通過 tcp棧區(qū)分 win95、winnt或 win98。這很令人驚訝,尤其是win98比 win95晚出現(xiàn) 4 年,你可能認為它們不得不在某些方面進行改善(比如支持更多的tcp選項), 這樣我們就可以檢測到改變從而分辨出它們。不幸的是,事實并不是這樣的。nt 的協(xié)議棧放在6win95里顯然就是蹩腳的東西,而且到win98情況也沒有變化。但是,不要放棄希望,還有一個辦法,你可以簡單地進行早期的windowsdos 攻擊(比如 ping ofdeath、winnuke等),而你要做的比當(dāng)時的teardrop 和 land要多一些,那就是在每個攻擊

24、之后, ping 一下看看他們是否垮掉了。等到你最后crash 掉它們,你就能縮小到的某一服務(wù)包或補丁的范圍了。這個方法沒加進 nmap 中, 盡管我承認它非常誘人。syn 洪水限度有些os會停止新的連接請求, 如果你發(fā)送太多的偽造syn給它的話 (偽造包禁止了你的內(nèi)核進行復(fù)位連接)。許多 os只能處理 8 個包,但最近的 linux 內(nèi)核(包括其他操作系統(tǒng) )會使用不同的方式如syncookie 來避免這成為一個嚴(yán)重的問題。 所以,你可以試著從偽造的地址發(fā)8 個包到目標(biāo)主機打開的端口,再試試還能否建立新連接,從而發(fā)現(xiàn)一些信息。這個方法沒在nmap中實現(xiàn),因為有人不喜歡你用syn洪水,甚至在你

25、解釋了這只是想知道它運行的操作系統(tǒng)后也不能使他們平靜。nmap 的實現(xiàn)和結(jié)果我已經(jīng)做了一個上面提到的os探測方法的參考實現(xiàn) (除了我說明不包括的那些之外 ),我把它們加到了我的nmap 掃描器中, 這樣,在分析指紋時它已經(jīng)知道了某個端口是打開還是關(guān)閉的,而不用你再告訴它。它也能在linux 、*bsd 、solaris2.51 和 solaris2.6,以及其他一些os間移植。新版的 nmap 會讀一個指紋模板文件。下面是語法的例子:fingerprintirix 6.2 - 6.4 # thanks to lamont granquisttseq(class=i800)t1(df=n%w=c

26、000|ef2a%ack=s+%flags=as%ops=mnwnnt)t2(resp=y%df=n%w=0%ack=s%flags=ar%ops=)t3(resp=y%df=n%w=c000|ef2a%ack=o%flags=a%ops=nnt)t4(df=n%w=0%ack=o%flags=r%ops=)t5(df=n%w=0%ack=s+%flags=ar%ops=)t6(df=n%w=0%ack=o%flags=r%ops=)t7(df=n%w=0%ack=s%flags=ar%ops=)pu(df=n%tos=0%iplen=38%riptl=148%rid=e%ripck=e%uc

27、k=e%ulen=134%dat=e)逐行來看: fingerprintirix 6.2 - 6.3 # thanks to lamont granquist這簡單地表明了這個指紋覆蓋的是irix 的版本 6.2 到 6.3,而注釋則表明測試用 irix 系統(tǒng)的 ip 地址和指紋是 lamont granquist 友好地送給我的。 tseq(class=i800)這表明 isn 取樣放在 i800 組。這意味著每一個新的序列號將比前一個大800 的整數(shù)倍。 t1(df=n%w=c000|ef2a%ack=s+%flags=as%ops=mnwnnt)這個測試叫 t1(比 test1聰明吧?

28、)在這個測試中,我們發(fā)送一個syn包,并攜帶一組 tcp選項到一個打開的端口。 df=n意為回復(fù)的 dontfragment 位必須沒有設(shè)置; w=c000|ef2a 意為收到的回復(fù)窗口特征必須是0 xc000或 ef2a ;7ack=s+ 是說回復(fù)必須是我們發(fā)送的序列號加1; flags=as意為回復(fù)中包含有 ack和 syn標(biāo)記;ops=mnwnnt意為回復(fù)中的選項必須按照這樣的順序。 t2(resp=y%df=n%w=0%ack=s%flags=ar%ops=)測試 2 包括一個 null以及同樣的選項到一個打開的端口。resp=y表示我們必須得到一個回復(fù); ops= 表示回復(fù)中必須包括

29、沒有任何選項;若使用%ops= 則表示任何選項都匹配。 t3(resp=y%df=n%w=400%ack=s+%flags=as%ops=m)測試 3 是將一個 syn/fin/urg/psh 發(fā)送到一個打開的端口。 t4(df=n%w=0%ack=o%flags=r%ops=)這是一個到打開端口的ack 。注意這兒沒有 resp= ,這意味著沒有回復(fù) (比如數(shù)據(jù)包在網(wǎng)絡(luò)上丟失了或被防火墻攔住了)不會妨礙其他測試的匹配。這樣設(shè)置是因為實際上所有的os都會回答,所以缺少回答總是網(wǎng)絡(luò)的原因而不是os本身造成。測試 2 和 3 里有 resp標(biāo)記因為有些 os確實丟棄了它們而不回復(fù)。 t5(df=n

30、%w=0%ack=s+%flags=ar%ops=) t6(df=n%w=0%ack=o%flags=r%ops=) t7(df=n%w=0%ack=s%flags=ar%ops=)這些測試是將 syn 、ack和 fin/psh/urg 分別發(fā)送到一個關(guān)閉的端口,并總是設(shè)置同樣的選項。pu(df=n%tos=0%iplen=38%riptl=148%rid=e%ripck=e%uck=e%ulen=134%dat=e)這串大家伙是端口不可達消息測試?,F(xiàn)在你應(yīng)該認識df=n了,tos=0意為ip 的服務(wù)域類型是 0, 后面兩項則給出以16進制返回的源 ip 數(shù)據(jù)包全長和回復(fù)ip 數(shù)據(jù)包全長;r

31、id=e是說在返回的部分源數(shù)據(jù)包中的rid值應(yīng)該和原來的一樣(等于發(fā)送過去的 ); ripck=e 表示校驗和沒有被修改 (修改了的話則是ripck=f) ;uck=e 表示 udp 校驗和也正確;下一項是udp 長度 0 x134;最后, dat=e表示它們正確返回了我們的udp數(shù)據(jù)。 因為大多數(shù)實現(xiàn) (包括這里的這個 )不送回任何我們發(fā)出的 udp數(shù)據(jù)包,因此它們默認dat=e 。帶這個功能的這個版本的nmap 正在私下進行第六次beta 測試循環(huán)。你讀到本文的時候,也許已經(jīng)完成,也許還沒有。訪問 /nmap/可以得到最新的版本。流行網(wǎng)站快照下面

32、看看我們努力的成果。我們現(xiàn)在可以隨機挑選internet網(wǎng)站來判斷它使用的 os 。它們許多修改了 telnet標(biāo)志以使這些信息保密。但這對我們的新指紋辨識來說沒用!這也是個揭露 的用戶是多么愚蠢的好辦法。這些例子中用到的命令是:nmap -ss -p 80 -o -v 注意大多數(shù)掃描是在98-10-18 進行的, 在那以后有些家伙升級 / 改變了它們的服務(wù)器。注意我并不喜歡這里的每個網(wǎng)站。# “黑客”網(wǎng)站或自認為是“黑客”網(wǎng)站的: = openbsd2.2 - 2.4= l= windows 95/n

33、t= l = freebsd2.2.6- = openbsd2.2 - = linux2.0.31-34# free kevin!= freebsd2.2.6- 3.0 b= freebsd2.2.6- 3.0 b= linux2.0.35# 安全提供商,顧問等: = l= linux2.0.31-= solaris2.5 - = win95/nt# os制造商:= linux 2.0.35# linux國際版 = l= l=

34、 linux2.1.122- = irix 6.2 - = netbsd1.3x = s= freebsd2.2.6- 3.0 beta# 學(xué)聯(lián):= s = solaris2.5 - 2.51= sunos4.1.2- 4.1.4= s = solaris2.5 - 2.51= unix osf1v4.0,4.0b,4.0d= linux2.0.33-34# 殘疾網(wǎng)站: = irix 6.2 - 6.4= openbsd2.2 - 2.4# 其他:= l= linux2.1.122- 2.1.126www.whitehou

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論