هذا هو الأمر xprobe2 الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت
برنامج:
اسم
xprobe2 - أداة بصمة نظام التشغيل النشط عن بعد.
موجز
xprobe2 [ -v ] [ -r ] [ -p proto: portnum: state ] [ -c ملف التكوين ] [ -o ملف تسجيل ] [ -p
ميناء ] [ -t Receiver_timeout ] [ -m عدد المباريات ] [ -D مودنوم ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T ميناء المواصفات ] [ -U ميناء المواصفات ] مضيف
الوصف
xprobe2 هي أداة بصمة نظام تشغيل نشطة ذات نهج مختلف لـ
نظام بصمة نظام التشغيل. يعتمد xprobe2 على مطابقة توقيع غامضة واحتمالية
التخمينات والمطابقات المتعددة في وقت واحد وقاعدة بيانات التوقيع.
عملية xprobe2 موصوف في ورقة بعنوان "xprobe2 - نهج ´Fuzzy´ ل
نظام بصمة نظام التشغيل النشط عن بُعد "، المتاح من http://www.sys-
Security.com/html/projects/X.html.
As xprobe2 يستخدم مآخذ خام لإرسال المجسات ، يجب أن يكون لديك جذر الامتيازات من أجل
xprobe2 لتكون قادرة على استخدامها.
OPTIONS
-v تكون مطولة.
-r عرض المسار إلى الهدف (إخراج يشبه مسار التتبع).
-c تستخدم ملف التكوين لقراءة ملف التكوين ، xprobe2.conf ، من ملف غير افتراضي
الموقع.
-D تعطيل رقم الوحدة مودنوم.
-m تعيين عدد النتائج التي سيتم عرضها عدد التطابقات.
-o تستخدم ملف تسجيل لتسجيل كل شيء (الإخراج الافتراضي هو stderr).
-p حدد رقم المنفذ (بورتنوم)، بروتوكول (بروتو) وهو حالة لـ xprobe2 لاستخدام
أثناء اختبارات القابلية لإعادة التأهيل / أخذ البصمات للمضيف البعيد. القيم الممكنة لـ بروتو
. برنامج التعاون الفني or UDP, بورتنوم يمكن أن تأخذ القيم فقط من 1 إلى 65535, حالة يمكن أن يكون
إما صندوق توظيف برأس مال محدود (لل برنامج التعاون الفني هذا يعني أن المضيف البعيد يرد بحزمة RST ، لـ
UDP وهذا يعني أن المضيف البعيد يرد بحزمة ICMP Port Unreachable) أو جاكيت
(لل برنامج التعاون الفني هذا يعني أن المضيف البعيد يرد بحزمة SYN ACK و UDP أن
يعني أن المضيف البعيد لا يرسل أي حزمة مرة أخرى).
-t تعيين مهلة الاستلام إلى Receiver_timeout بالثواني (الإعداد الافتراضي هو 10
ثانية).
-F إنشاء توقيع لهدف محدد (استخدم -o لحفظ بصمة الإصبع في ملف)
-X كتابة إخراج XML إلى ملف السجل المحدد بـ -o
-B الأسباب xprobe2 لتكون أكثر صخبًا ، مثل -B يجعل وحدة مصافحة TCP لمحاولة و
تخمين أعمى منفذ TCP مفتوح على الهدف ، عن طريق إرسال تحقيقات متسلسلة إلى
بعد المنافذ المعروفة: 80 ، 443 ، 23 ، 21 ، 25 ، 22 ، 139 ، 445 و 6000 على أمل
الحصول على رد SYN ACK. لو xprobe2 يتلقى حزم RST | ACK أو SYN | ACK لمنفذ في
القائمة أعلاه ، سيتم حفظها في قاعدة بيانات المنفذ الهدف ليتم استخدامها لاحقًا من قبل الآخرين
وحدات (أي وحدة RST).
-T ، -U تمكين وحدة فحص المنافذ المدمجة ، والتي ستحاول فحص TCP و / أو UDP
المنافذ على التوالي ، والتي تم تحديدها في ميناء المواصفات
-A تمكين الدعم التجريبي لاكتشاف الوكلاء الشفافين و
جدران الحماية / NIDSs تنتحل حزم RST في وحدة المسح. يجب استخدام الخيار
بالتزامن مع -T. تم جمع جميع الاستجابات من الهدف أثناء فحص الموانئ
العملية مقسمة إلى فئتين (SYN | ACK و RST) وحفظها للتحليل. خلال
ستبحث وحدة التحليل عن حزم مختلفة ، بناءً على بعض حقول
رؤوس TCP و IP ، ضمن نفس الفئة ، وإذا تم العثور على هذه الحزم ، فسيتم إرسال رسالة
سيتم عرض حزم مختلفة داخل نفس الفئة.
أمثلة
xprobe2 -v -D 1 -D 2 192.168.1.10
ستطلق محاولة أخذ بصمات نظام التشغيل تستهدف 192.168.1.10. الوحدات 1 و 2 ،
التي هي اختبارات قابلية الوصول ، سيتم تعطيلها ، لذلك سيتم إرسال المجسات حتى لو
الهدف أسفل. سيكون الإخراج مطولاً.
xprobe2 -v -p UDP: 53: مغلق 192.168.1.20
ستطلق محاولة بصمة نظام التشغيل تستهدف 192.168.1.20. وجهة UDP
تم ضبط المنفذ على 53 ، وسيكون الإخراج مطولاً.
xprobe2 -M 11 -p tcp: 80: مفتوح 192.168.1.1
سيمكن فقط وحدة مصافحة TCP (رقم 11) لفحص الهدف ، وهو أمر مفيد للغاية
عندما يتم تصفية كل حركة مرور ICMP.
xprobe2 -B 192.168.1.1
سوف يتسبب في أن تحاول وحدة مصافحة TCP محاولة تخمين أعمى لفتح منفذ على الهدف من خلال
إرسال حزم TCP بالتسلسل إلى المنافذ المفتوحة على الأرجح (80 ، 443 ، 23 ، 21 ،
25 و 22 و 139 و 445 و 6000).
xprobe2 -T 1-1024 127.0.0.1
سيمكن portcanning module الذي سيفحص منافذ TCP التي تبدأ من 1 إلى 1024
في 127.0.0.1
xprobe2 -p tcp: 139: مفتوح 192.168.1.2
إذا كان الهدف البعيد يحتوي على منفذ TCP 139 مفتوحًا ، فسيتم تمكين سطر الأوامر أعلاه
وحدة SMB على مستوى التطبيق (إذا كان الهدف البعيد يحتوي على منفذ TCP 445 مفتوحًا ، فاستبدل 139
في سطر الأوامر مع 445).
xprobe2 -p udp: 161: مفتوح 192.168.1.10
سيمكن SNMPv2c وحدة مستوى التطبيق ، والتي ستحاول استرداد sysDescr.0
OID باستخدام سلاسل المجتمع المأخوذة من ملف xprobe2.conf.
الملاحظات
xprobe2 بصمات نظام التشغيل عن بعد من خلال تحليل الردود من الهدف ، لذلك
لتحقيق أقصى استفادة منها xprobe2 تحتاج إلى العرض xprobe2 مع أكبر قدر من المعلومات
ممكن ، على وجه الخصوص ، من المهم توفير منفذ TCP مفتوح واحد على الأقل وواحد
منفذ UDP مغلق. يمكن توفير منفذ TCP المفتوح في سطر الأوامر (-p)، تم الحصول عليها
من خلال ماسح المنافذ المدمج (-T) أو -B يمكن استخدام الخيار لإحداث xprobe2 في محاولة ل
تخمين فتح منفذ TCP بشكل أعمى. يمكن توفير منفذ UDP عبر سطر الأوامر (-p) أو من خلال
ماسح المنافذ المدمج (-U).
التاريخ
تم تطوير xprobe في عام 2001 بناءً على بحث أجراه Ofir Arkin
security.com>. تم إصدار الكود رسميًا في BlackHat Briefings في Las-
Vegas في عام 2001. يعد xprobe2 تطورًا منطقيًا لرمز xprobe. التوقيع مبني على أساس غامض
تم تضمين منطق البصمات.
استخدم xprobe2 عبر الإنترنت باستخدام خدمات onworks.net
