[ Pobierz całość w formacie PDF ]
haker.pl Krzysztof Satoła
Page 1 of 2
Warsztaty internetowe:
Narzędzia i techniki ataków na komputery w sieci
Nmap - wykrywanie systemu operacyjnego
Gdy zostanie zastosowana opcja
-O
, nmap próbuje rozpoznać system operacyjny skanowanego
hosta. Tak jak wspominałem juŜ wcześniej, róŜne systemy operacyjne róŜnie zachowują się w
określonych sytuacjach (w zalezności od implementacji stosu protokołów TCP/IP). Systemy
operacyjne moŜna teŜ próbować rozpoznawać po numerach otwartych portów i po usługach, które
udostępniają. Sygnatury systemów operacyjnych wykorzystywanych przez nmap znajdują się w
pliku tekstowym
nmap-os-fingerprints
. Plik ten moŜna uzupełniać o nowe systemy lub
modyfikować istniejące juŜ wpisy.
Sprawdźmy zatem jaki system operacyjny zarządza maszyną o adresie IP 192.168.137.129.
nmap -O 192.168.137.129
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on w2ks (192.168.137.129):
(The 1575 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
21/tcp open ftp
25/tcp open smtp
42/tcp open nameserver
53/tcp open domain
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
515/tcp open printer
563/tcp open snews
637/tcp open lanserver
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1033/tcp open netinfo
2105/tcp open eklogin
3372/tcp open msdtc
3389/tcp open ms-term-serv
Remote operating system guess: Windows Millennium Edition (Me),
Win 2000, or WinXP
Nmap run completed -- 1 IP address (1 host up) scanned in 9 seconds
W rzeczywistości host 192.168.137.129 działał pod kontrolą MS Windows XP. Jak widać nmap
poradził sobie nieźle, borąc pod uwagę duŜe podobieństwa w implementacji stosu protokołów
sieciowych oraz usług w najnowszych systemach operacyjnych Microsoftu.
Sprawdźmy teraz innego hosta (IP 10.10.10.1).
nmap -O 10.10.10.1
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (10.10.10.1):
(The 1582 ports scanned but not shown below are in state: closed)
Port State Service
25/tcp open smtp
77/tcp open priv-rje
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer
83/tcp open mit-ml-dev
110/tcp open pop-3
192/tcp filtered osu-nms
217/tcp filtered dbase
317/tcp filtered zannet
450/tcp filtered tserver
678/tcp filtered unknown
760/tcp filtered krbupdate
1080/tcp open socks
1352/tcp filtered lotusnotes
1998/tcp open x25-svc-port
2998/tcp filtered iss-realsec
5190/tcp open aol
8080/tcp open http-proxy
2008-06-30
haker.pl Krzysztof Satoła
Page 2 of 2
No OS matches for host (If you know what OS is running on it,
TCP/IP fingerprint:
SInfo(V=3.00%P=i686-pc-windows-windows%D=4/13%Time=3E99A1DC%O=25%C=1)
TSeq(Class=TR%IPID=I%TS=U)
T1(Resp=Y%DF=N%W=FAF0%ACK=S++%Flags=APS%Ops=M)
T2(Resp=N)
T3(Resp=Y%DF=N%W=FAF0%ACK=S++%Flags=APS%Ops=M)
T4(Resp=Y%DF=N%W=7FFF%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=N%W=FAF0%ACK=S++%Flags=A%Ops=)
T6(Resp=Y%DF=N%W=7FFF%ACK=O%Flags=R%Ops=)
T7(Resp=N)
PU(Resp=N)
Nmap run completed -- 1 IP address (1 host up) scanned in 857 seconds
Jak widać, nmap nie wykrył systemu operacyjnego. Jednak udostępnił dodatkowe informacje,
które mogą go identyfikować. Jeśli znamy system operacyjny hosta (np. jest to jedno z naszych
urządzeń sieciowych), informacje te moŜna wpisać do pliku
nmap-os-fingerprints
, aby w
przyszłości nmap nie miał problemów z jednoznacznym wskazaniem tego systemu operacyjnego.
|
Strona główna
|
Projekty
|
ZagroŜenia
|
Kontakt
|
© 20002007
Krzysztof
Satoþa
. Wszelkie prawa zastrzeŜone.
odwiedzin:
698164
2008-06-30
[ Pobierz całość w formacie PDF ]