AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

xprobe2 - En ligne dans le Cloud

Exécutez xprobe2 dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande xprobe2 qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


xprobe2 - Un outil d'empreinte digitale du système d'exploitation actif à distance.

SYNOPSIS


xprobe2 [ -v ] [ -r ] [ -p proto:portnum:état ] [ -c fichier de configuration ] [ -o fichier journal ] [ -p
port ] [ -t recevoir_délai d'expiration ] [ -m nombre de correspondances ] [ -D numéro de module ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T port spec ] [ -U port spec ] hôte

DESCRIPTION


xprobe2 est un outil d'empreintes digitales du système d'exploitation actif avec une approche différente de
empreintes digitales du système d'exploitation. xprobe2 repose sur une correspondance de signature floue, probabiliste
suppositions, plusieurs correspondances simultanément et une base de données de signatures.

Le fonctionnement de xprobe2 est décrit dans un article intitulé "xprobe2 - A 'Fuzzy' Approach to
Empreinte digitale du système d'exploitation actif à distance", disponible à partir de http://www.sys-
security.com/html/projects/X.html.

As xprobe2 utilise des sockets bruts pour envoyer des sondes, vous devez avoir racine privilèges pour
xprobe2 pour pouvoir les utiliser.

OPTIONS


-v être verbeux.

-r afficher la route vers la cible (sortie de type traceroute).

-c utilisé fichier de configuration pour lire le fichier de configuration, xprobe2.conf, à partir d'un autre
emplacement.

-D désactiver le numéro de module numéro de module.

-m définir le nombre de résultats à afficher nombre de correspondances.

-o utilisé fichier journal pour tout enregistrer (la sortie par défaut est stderr).

-p spécifiez le numéro de port (numéro de port), protocole (proto) et son Etat en xprobe2 à utiliser
lors des tests de rechabilité/empreintes digitales de l'hôte distant. Valeurs possibles pour proto
tcp or udp, numéro de port ne peut prendre des valeurs que de 1 à 65535, Etat peuvent être
non plus fonds à capital fermé (Pour tcp cela signifie que l'hôte distant répond avec le paquet RST, par exemple
udp cela signifie que l'hôte distant répond avec le paquet ICMP Port Unreachable) ou ouvert
(Pour tcp cela signifie que l'hôte distant répond avec le paquet SYN ACK et pour udp qui
signifie que l'hôte distant ne renvoie aucun paquet).

-t définir le délai d'attente de réception sur recevoir_délai d'expiration en secondes (la valeur par défaut est 10
secondes).

-F générer une signature pour la cible spécifiée (utiliser -o pour enregistrer l'empreinte digitale dans le fichier)

-X écrire la sortie XML dans le fichier journal spécifié avec -o

-B les causes xprobe2 être un peu plus bruyant, car -B rend le module de poignée de main TCP pour essayer et
deviner aveuglément un port TCP ouvert sur la cible, en envoyant des sondes séquentielles au
ports bien connus suivants : 80, 443, 23, 21, 25, 22, 139, 445 et 6000 en espérant
obtenir une réponse SYN ACK. Si xprobe2 reçoit des paquets RST|ACK ou SYN|ACK pour un port dans le
liste ci-dessus, il sera enregistré dans la base de données du port cible pour être utilisé ultérieurement par d'autres
modules (c'est-à-dire module RST).

-T, -U activer le module d'analyse de ports intégré, qui tentera d'analyser TCP et/ou UDP
respectivement, qui ont été spécifiés dans port spec

-A permettre un support expérimental pour la détection de proxys transparents et
pare-feu/NIDS usurpant les paquets RST dans le module d'analyse des ports. L'option doit être utilisée
en conjonction avec -T. Toutes les réponses de la cible recueillies lors de l'analyse des ports
processus sont divisés en deux classes (SYN|ACK et RST) et enregistrés pour analyse. Pendant
module d'analyse recherchera différents paquets, en fonction de certains des champs de
En-têtes TCP et IP, dans la même classe et si de tels paquets sont trouvés, message
sera affiché montrant différents paquets au sein de la même classe.

EXEMPLES


xprobe2 -v -D 1 -D 2 192.168.1.10

Lancera une tentative d'empreinte digitale du système d'exploitation ciblant 192.168.1.10. Modules 1 et 2,
qui sont des tests d'accessibilité, seront désactivés, donc des sondes seront envoyées même si
la cible est en baisse. La sortie sera détaillée.

xprobe2 -v -p udp:53:fermé 192.168.1.20

Lancera une tentative d'empreinte digitale du système d'exploitation ciblant 192.168.1.20. La destination UDP
port est défini sur 53 et la sortie sera détaillée.

xprobe2 -M 11 -p TCP : 80 : ouvert 192.168.1.1

N'activera que le module de prise de contact TCP (numéro 11) pour sonder la cible, très utile
lorsque tout le trafic ICMP est filtré.

xprobe2 -B 192.168.1.1

Le module de négociation TCP tentera de deviner aveuglément le port ouvert sur la cible en
envoyer séquentiellement des paquets TCP aux ports ouverts les plus probables (80, 443, 23, 21,
25, 22, 139, 445 et 6000).

xprobe2 -T 1-1024 127.0.0.1

Activera le module d'analyse des ports, qui analysera les ports TCP à partir de 1 à 1024
sur 127.0.0.1

xprobe2 -p TCP : 139 : ouvert 192.168.1.2

Si la cible distante a le port TCP 139 ouvert, la ligne de commande ci-dessus activera
module SMB au niveau de l'application (si la cible distante a le port TCP 445 ouvert, remplacez 139
dans la ligne de commande avec 445).

xprobe2 -p udp:161:ouvert 192.168.1.10

Activera le module de niveau d'application SNMPv2c, qui essaiera de récupérer sysDescr.0
OID utilisant les chaînes de communauté extraites du fichier xprobe2.conf.

NOTES


xprobe2 empreintes du système d'exploitation à distance en analysant les réponses de la cible, donc
pour tirer le meilleur parti de xprobe2 vous devez fournir xprobe2 avec autant d'informations que
possible, en particulier il est important de fournir au moins un port TCP ouvert et un
port UDP fermé. Le port TCP ouvert peut être fourni en ligne de commande (-p), obtenu
via le scanner de ports intégré (-T) ou -B l'option peut être utilisée pour provoquer xprobe2 pour essayer de
devinez aveuglément le port TCP ouvert. Le port UDP peut être fourni via la ligne de commande (-p) ou par
scanner de ports intégré (-U).

HISTOIRE


xprobe a été développé en 2001 sur la base des recherches effectuées par Ofir Arkin
security.com>. Le code a été officiellement publié lors des briefings BlackHat à Las-
Vegas en 2001. xprobe2 est une évolution logique du code xprobe. Flou basé sur la signature
la logique d'empreintes digitales a été intégrée.

Utilisez xprobe2 en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    Chargeur de démarrage Clover EFI
    Chargeur de démarrage Clover EFI
    Le projet a déménagé à
    https://github.com/CloverHackyColor/CloverBootloader..
    Fonctionnalités : démarrer macOS, Windows et Linux
    en mode UEFI ou legacy sur Mac ou PC avec
    UE...
    Télécharger le chargeur de démarrage Clover EFI
  • 2
    Unitedrpms
    Unitedrpms
    Rejoignez-nous à Gitter !
    https://gitter.im/unitedrpms-people/Lobby
    Activez le référentiel URPMS dans votre
    système -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    Télécharger unitedrpms
  • 3
    Boostez les bibliothèques C++
    Boostez les bibliothèques C++
    Boost fournit un portable gratuit
    bibliothèques C++ évaluées par des pairs. Les
    l'accent est mis sur les bibliothèques portables qui
    fonctionnent bien avec la bibliothèque standard C++.
    Voir http://www.bo...
    Télécharger les bibliothèques Boost C++
  • 4
    VirtuelGL
    VirtuelGL
    VirtualGL redirige les commandes 3D d'un
    Application Unix/Linux OpenGL sur un
    GPU côté serveur et convertit le
    rendu des images 3D dans un flux vidéo
    avec lequel ...
    Télécharger VirtualGL
  • 5
    libusb
    libusb
    Bibliothèque pour activer l'espace utilisateur
    programmes d'application pour communiquer avec
    Périphériques USB. Public : Développeurs, Fin
    Utilisateurs/Bureau. Langage de programmation : C
    Catégories ...
    Télécharger libusb
  • 6
    LAMPÉE
    LAMPÉE
    SWIG est un outil de développement logiciel
    qui relie les programmes écrits en C et
    C++ avec une variété de
    langages de programmation. SWIG est utilisé avec
    différent...
    Télécharger SWIG
  • Plus "

Commandes Linux

Ad