0°

NMAP操作系统探测

Nmap最著名的功能之一是用TCP/IP协议栈fingerprinting进行远程操作系统探测.Nmap发送一系列TCP和UDP报文到远程主机,检查响应中的每一个比特.在进行一打测试如TCP ISN采样,TCP选项支持和排序,IPID采样,和初始窗口大小检查之后,Nmap把结果和数据库nmap-os-fingerprints中超过1500个已知的操作系统的fingerprints进行比较,如果有匹配,就打印出操作系统的详细信息.

每个fingerprint包括一个自由格式的关于OS的描述文本,和一个分类信息,它提供供应商名称(如Sun),下面的操作系统(如Solaris),OS版本(如10),和设备类型(通用设备,路由器,switch,游戏控制台,等).

如果Nmap不能猜出操作系统,并且有些好的已知条件(如至少发现了一个开放端口和一个关闭端口),Nmap会提供一个URL,如果您确知运行的操作系统,您可以把fingerprint提交到那个URL.这样您就扩大了Nmap的操作系统知识库,从而让每个Nmap用户都受益.

操作系统检测可以进行其它一些测试,这些测试可以利用处理过程中收集到的信息.例如运行时间检测,使用TCP时间戳选项(RFC 1323)来估计主机上次重启的时间,这仅适用于提供这类信息的主机.另一种是TCP序列号预测分类,用于测试针对远程主机建立一个伪造的TCP连接的可能难度.

这对于利用基于源IP地址的可信关系(rlogin,防火墙过滤等)或者隐含源地址的攻击非常重要.这一类哄骗攻击现在很少见,但一些主机仍然存在这方面的漏洞.实际的难度值基于统计采样,因此可能会有一些波动.通常采用英国的分类较好,如”worthy challenge”或者”trivial joke”.在详细模式(-v)下只以普通的方式输出,如果同时使用-O,还报告IPID序列产生号.很多主机的序列号是”增加”类别,即在每个发送包的IP头中增加ID域值,这对一些先进的信息收集和哄骗攻击来说是个漏洞.

http://nmap.org/book/osdetect.html文档使用多种语言描述了版本检测的方式、使用和定制.
采用下列选项启用和控制操作系统检测:

-O (启用操作系统检测)
也可以使用-A来同时启用操作系统检测和版本检测.
--osscan-limit (针对指定的目标进行操作系统检测)
如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效.采用这个选项,Nmap只对满足这个条件的主机进行操作系统检测,这样可以节约时间,特别在使用-P0扫描多个主机时.这个选项仅在使用-O或-A进行操作系统检测时起作用.
--osscan-guess; --fuzzy (推测操作系统检测结果)
当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配,Nmap默认进行这种匹配,使用上述任一个选项使得Nmap的推测更加有效.
「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
0 条回复 A 作者 M 管理员
    所有的伟大,都源于一个勇敢的开始!
欢迎您,新朋友,感谢参与互动!欢迎您 {{author}},您在本站有{{commentsCount}}条评论