网络扫描:系统识别
发布时间:2022-06-29 13:31:46 所属栏目:安全 来源:互联网
导读:我们不仅可以通过相应工具识别目标主机上的服务指纹信息,还可以进行系统指纹信息识别。常见的系统指纹信息有操作系统类型、系统版本和内核版本等。本文介绍系统识别的方法。 1. Nmap系统识别 在Nmap工具中,提供了一些选项可以用来实施系统识别。下面介绍具
我们不仅可以通过相应工具识别目标主机上的服务指纹信息,还可以进行系统指纹信息识别。常见的系统指纹信息有操作系统类型、系统版本和内核版本等。本文介绍系统识别的方法。 1. Nmap系统识别 在Nmap工具中,提供了一些选项可以用来实施系统识别。下面介绍具体的实现方法。 (1)识别操作系统 在Nmap工具中提供了一个-O选项,可以用来识别操作系统。用于识别操作系统的语法格式如下: nmap -O [host] 其中,-O选项用于识别操作系统类型。注意,这里的选项-O是大写字母O,不是0。 识别目标主机192.168.33.152的操作系统类型。执行命令如下: 复制 root@daxueba:~# nmap -O 192.168.33.152 Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 15:22 CST Nmap scan report for 192.168.33.152 (192.168.33.152) Host is up (0.00036s latency). Not shown: 997 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 80/tcp open http MAC Address: 00:0C:29:FD:58:4B (VMware) #MAC地址 Device type: general purpose #设备类型 Running: Linux 3.X|4.X #运行的系统 OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 #操作系统中央处理单元 OS details: Linux 3.2 - 4.9 #操作系统详细信息 Network Distance: 1 hop #网络距离,即从源到目标经过的网络节点 OS detection performed. Please report any incorrect results at https://nmap. org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 1.86 seconds 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 从以上输出信息中可以看到,目标主机的操作系统类型为Linux,内核版本为3.2。如果Nmap不能够判断出目标操作系统的话,将会提供指纹信息给Nmap的系统数据库。例如,识别目标主机10.10.1.11的操作系统。执行命令如下: 复制 root@daxueba:~# nmap -O 10.10.1.11 Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 15:29 CST …… No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ). TCP/IP fingerprint: OS:SCAN(V=5.00%D=12/16%OT=3001%CT=1%CU=32781%PV=Y%DS=1%G=Y%M=00204A%TM=4B29 OS:4048%P=i686-pc-windows-windows)SEQ(CI=I%III=I%TS=U)OPS(O1=M400%O2=%O3=%O4 OS:=%O5=%O6=)OPS(O1=M400%O2=M400%O3=%O4=%O5=%O6=)OPS(O1=%O2=M400%O3=M400%O4 OS:=%O5=%O6=)OPS(O1=%O2=%O3=M400%O4=%O5=%O6=)OPS(O1=M400%O2=%O3=M400%O4=%O5 OS:=%O6=)WIN(W1=7FF%W2=0%W3=0%W4=0%W5=0%W6=0)WIN(W1=7FF%W2=7FF%W3=0%W4=0%W5 OS:=0%W6=0)WIN(W1=0%W2=7FF%W3=7FF%W4=0%W5=0%W6=0)WIN(W1=0%W2=0%W3=7FF%W4=0% OS:W5=0%W6=0)WIN(W1=7FF%W2=0%W3=7FF%W4=0%W5=0%W6=0)ECN(R=Y%DF=Y%T=40%W=0%O= OS:%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=O%A=O OS:%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=Z%A=S+%F=AR%RD=0%Q=)T2(R=Y%DF=Y%T=40%W= OS:0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q= OS:)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A= OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=Y%T=40%IPL=38%UN=0%RIPL=G OS:%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=S%T=40%CD=S) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 以上输出信息就是Nmap向数据库提交的指纹信息,这些指纹信息是自动生成的,并且标识了目标系统的操作系统。 (2)指定识别的操作系统 当扫描多个主机时,可以使用--osscan-limit选项来指定识别特定主机的操作系统类型。这样,使用该选项进行操作系统识别可以节约大量的时间。指定识别主机的操作系统类型语法格式如下: 复制 nmap -O --osscan-limit [host] 1. 其中,--osscan-limit选项表示针对指定的目标进行操作系统检测。如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效。使用该选项,Nmap只对满足这个条件的主机进行操作系统检测。这样可以节约时间,特别是在使用-P0扫描多个主机时。该选项仅在使用-O或-A进行操作系统检测时起作用。 使用Nmap针对指定的目标进行操作系统检测。执行命令如下: 复制 root@daxueba:~# nmap -P0 192.168.1.0/24 -O --osscan-limit Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 16:02 CST Nmap scan report for 192.168.1.1 (192.168.1.1) Host is up (0.00073s latency). Not shown: 994 closed ports PORT STATE SERVICE 21/tcp open ftp 80/tcp open http 445/tcp open microsoft-ds 5678/tcp open rrac 8080/tcp open http-proxy 52869/tcp open unknown MAC Address: 70:85:40:53:E0:35 (Unknown) Device type: general purpose Running: Linux 3.X|4.X OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 OS details: Linux 3.2 - 4.9 #操作系统详细信息 Network Distance: 1 hop Nmap scan report for kdkdahjd61y369j (192.168.1.3) Host is up (0.000085s latency). All 1000 scanned ports on kdkdahjd61y369j (192.168.1.3) are filtered MAC Address: 1C:6F:65:C8:4C:89 (Giga-byte Technology) Nmap scan report for test-pc (192.168.1.5) Host is up (0.00047s latency). Not shown: 982 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 902/tcp open iss-realsecure 912/tcp open apex-mesh 1433/tcp open ms-sql-s 2383/tcp open ms-olap4 5357/tcp open wsdapi 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49157/tcp open unknown 49158/tcp open unknown MAC Address: 00:0C:29:21:8C:96 (VMware) Device type: general purpose Running: Microsoft Windows 7|2008|8.1 OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_ 2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1 OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2, Windows 8, or Windows 8.1 Update 1 #操作系统详细信息 Network Distance: 1 hop Nmap scan report for 192.168.1.6 (192.168.1.6) Host is up (0.00057s latency). Not shown: 977 closed ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 139/tcp open netbios-ssn 445/tcp open microsoft-ds 512/tcp open exec 513/tcp open login 514/tcp open shell 1099/tcp open rmiregistry 1524/tcp open ingreslock 2049/tcp open nfs 2121/tcp open ccproxy-ftp 3306/tcp open mysql 5432/tcp open postgresql 5900/tcp open vnc 6000/tcp open X11 6667/tcp open irc 8009/tcp open ajp13 8180/tcp open unknown MAC Address: 00:0C:29:3E:84:91 (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.9 - 2.6.33 #操作系统详细信息 Network Distance: 1 hop Nmap scan report for kali (192.168.1.9) Host is up (0.00093s latency). All 1000 scanned ports on kali (192.168.1.9) are closed MAC Address: 00:0C:29:6C:C4:92 (VMware) Nmap scan report for daxueba (192.168.1.4) Host is up (0.000010s latency). All 1000 scanned ports on daxueba (192.168.1.4) are closed OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 256 IP addresses (6 hosts up) scanned in 7.64 seconds 从以上输出信息可以看到,如果探测到目标主机上存在开放的端口,则推测出了其操作系统类型;如果目标主机上不存在开放的端口,则无法推测其操作系统类型。 (编辑:淮南站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |