远程操作系统检测简介
目前,有许多可以进行操作系统检测的工具,这些工具用在入侵上,就是黑客攻击工具,但用在网络管理上,就可以进行资产管理和操作系统补丁管理。
但目前没有一个工具敢说他的检测结果是百分百正确,因为这是不可能完成的任务。这些工具的工作原理都是向目标系统发送一个探针(以TCP和UDP数据包的形式),再通过目标系统返回的响应数据包中的特征信息(包括:初始序列号,TCO选项,IP标识符时间戳,窗口大小等)来判断其使用的是什么操作系统。
nmap尝试验证如下信息:
供应商的名字
操作系统
操作系统的版本
当前设备的类型:通用计算机,打印服务器,路由器等
操作系统指纹简介
远程判断目标系统的操作系统类型分为以下两种:
第一种:被动探测
不主动向目标系统发送数据包,仅通过抓包工具抓取流经网络的流量,然后在对涉及目标系统的数据包进行分析,推测出目标系统的操作系统类型
第二种:主动探测
通过向目标系统发送一些正常的或者经过精心构造的数据包,通过检测目标系统返回的响应包中的特征信息来推断其操作系统类型
nmap采用主动探测的方法,其采用多达15个探针的操作系统指纹扫描包。这些数据包都是基于TCP,UDP,ICMP等协议,都是经过了精心的构造用于察觉不同操作系统之间的细微差别。但我们也需要注意,过度地对目标系统进行扫描,有可能会暴露我们自己的特征信息,也有可能会落入目标系统管理员设置的蜜罐中。
nmap操作系统探测的命令:
nmap -O [IP地址或域名]
nmap -O -F –fuzzy –osscan-guess [ip地址或域名]
这两条命令的效果是相同的
操作相同指纹扫描作为管理工具
nmap除了可以作为一个优秀的渗透测试者必备工具,它同样也可以作为一个网络管理者的利器。通过最自己管理的网络设备进行操作系统扫描来获取其操作系统类型和版本,从而对这些老旧设备进行升级换代,避免被黑客利用造成更大的损失。
来源:freebuf.com 2021-04-14 19:32:23 by: hu666666
请登录后发表评论
注册