haker.pl Krzysztof Satoła Page 1 of 2
Warsztaty internetowe: Narzędzia i techniki ataków na komputery w sieci
Nmap - wykrywanie systemu operacyjnego
Gdy zostanie zastosowana opcja -O, nmap próbuje rozpoznać system operacyjny skanowanego
hosta. Tak jak wspominałem ju\ wcześniej, ró\ne systemy operacyjne ró\nie zachowują się w
określonych sytuacjach (w zalezności od implementacji stosu protokołów TCP/IP). Systemy
operacyjne mo\na te\ próbować rozpoznawać po numerach otwartych portów i po usługach, które
udostępniają. Sygnatury systemów operacyjnych wykorzystywanych przez nmap znajdują się w
pliku tekstowym nmap-os-fingerprints. Plik ten mo\na uzupełniać o nowe systemy lub
modyfikować istniejące ju\ wpisy.
Sprawdzmy zatem jaki system operacyjny zarzÄ…dza maszynÄ… o adresie IP 192.168.137.129.
nmap -O 192.168.137.129
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on w2ks (192.168.137.129):
(The 1575 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
21/tcp open ftp
25/tcp open smtp
42/tcp open nameserver
53/tcp open domain
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
515/tcp open printer
563/tcp open snews
637/tcp open lanserver
1002/tcp open unknown
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
1033/tcp open netinfo
2105/tcp open eklogin
3372/tcp open msdtc
3389/tcp open ms-term-serv
Remote operating system guess: Windows Millennium Edition (Me),
Win 2000, or WinXP
Nmap run completed -- 1 IP address (1 host up) scanned in 9 seconds
W rzeczywistości host 192.168.137.129 działał pod kontrolą MS Windows XP. Jak widać nmap
poradził sobie niezle, borąc pod uwagę du\e podobieństwa w implementacji stosu protokołów
sieciowych oraz usług w najnowszych systemach operacyjnych Microsoftu.
Sprawdzmy teraz innego hosta (IP 10.10.10.1).
nmap -O 10.10.10.1
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (10.10.10.1):
(The 1582 ports scanned but not shown below are in state: closed)
Port State Service
25/tcp open smtp
77/tcp open priv-rje
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer
83/tcp open mit-ml-dev
110/tcp open pop-3
192/tcp filtered osu-nms
217/tcp filtered dbase
317/tcp filtered zannet
450/tcp filtered tserver
678/tcp filtered unknown
760/tcp filtered krbupdate
1080/tcp open socks
1352/tcp filtered lotusnotes
1998/tcp open x25-svc-port
2998/tcp filtered iss-realsec
5190/tcp open aol
8080/tcp open http-proxy
http://www.haker.pl/haker_start.pl?warsztaty1_temat=9 2008-06-30
haker.pl Krzysztof Satoła Page 2 of 2
No OS matches for host (If you know what OS is running on it,
see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.00%P=i686-pc-windows-windows%D=4/13%Time=3E99A1DC%O=25%C=1)
TSeq(Class=TR%IPID=I%TS=U)
T1(Resp=Y%DF=N%W=FAF0%ACK=S++%Flags=APS%Ops=M)
T2(Resp=N)
T3(Resp=Y%DF=N%W=FAF0%ACK=S++%Flags=APS%Ops=M)
T4(Resp=Y%DF=N%W=7FFF%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=N%W=FAF0%ACK=S++%Flags=A%Ops=)
T6(Resp=Y%DF=N%W=7FFF%ACK=O%Flags=R%Ops=)
T7(Resp=N)
PU(Resp=N)
Nmap run completed -- 1 IP address (1 host up) scanned in 857 seconds
Jak widać, nmap nie wykrył systemu operacyjnego. Jednak udostępnił dodatkowe informacje,
które mogą go identyfikować. Jeśli znamy system operacyjny hosta (np. jest to jedno z naszych
urządzeń sieciowych), informacje te mo\na wpisać do pliku nmap-os-fingerprints, aby w
przyszłości nmap nie miał problemów z jednoznacznym wskazaniem tego systemu operacyjnego.
| Strona główna | Projekty | Zagro\enia | Kontakt |
© 2000-2007 Krzysztof SatoÅ‚a. Wszelkie prawa zastrze\one. odwiedzin: 698164
http://www.haker.pl/haker_start.pl?warsztaty1_temat=9 2008-06-30
Wyszukiwarka
Podobne podstrony:
www haker pl haker start pl warsztaty1 temat=3(1) www haker pl haker start pl warsztaty1 temat=30(1) www haker pl haker start pl warsztaty1 temat=44 www haker pl haker start pl warsztaty1 temat=46 www haker pl haker start pl warsztaty1 temat=12(1) www haker pl haker start pl warsztaty1 temat=5(1) www haker pl haker start pl warsztaty1 temat=2 www haker pl haker start pl warsztaty1 temat=41(1) www haker pl haker start pl warsztaty1 temat=13(1) www haker pl haker start pl warsztaty1 temat=40 www haker pl haker start pl warsztaty1 temat=48 www haker pl haker start pl warsztaty1 temat=45 www haker pl haker start pl warsztaty1 temat=1 www haker pl haker start pl warsztaty1 temat=7(1) www haker pl haker start pl warsztaty1 temat=54 www haker pl haker start pl warsztaty1 temat=53(1) www haker pl haker start pl warsztaty1 temat=51(1)więcej podobnych podstron