영어FrenchSpanish

서버 실행 | Ubuntu > | Fedora > |


온웍스 파비콘

xprobe2 - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 xprobe2 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 xprobe2 명령입니다.

프로그램:

이름


xprobe2 - 원격 활성 운영 체제 지문 도구입니다.

개요


xprobe2 [ -v ] [ -r ] [ -p 프로토:포트넘:상태 ] [ -c 구성 파일 ] [ -o 로그 파일 ] [ -p
포트 ] [ -t 수신 시간 초과 ] [ -m 일치 수 ] [ -D 모드넘 ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T 포트 투기 ] [ -U 포트 투기 ] 주인

기술


xprobe2 다른 접근 방식을 사용하는 활성 운영 체제 지문 도구입니다.
운영 체제 지문. xprobe2는 퍼지 서명 일치, 확률에 의존
추측, 동시에 여러 일치 및 서명 데이터베이스.

의 작업 xprobe2 "xprobe2 - A 'Fuzzy' Approach to
원격 활성 운영 체제 지문"에서 사용할 수 있습니다. http://www.sys-
security.com/html/projects/X.html.

As xprobe2 원시 소켓을 사용하여 프로브를 보내려면 다음이 있어야 합니다. 뿌리 를 위해 특권
xprobe2 그들을 사용할 수 있습니다.

옵션


-v 장황하다.

-r 대상에 대한 경로를 표시합니다(추적 경로와 유사한 출력).

-c 사용 구성 파일 기본값이 아닌 파일에서 구성 파일 xprobe2.conf를 읽으려면
위치.

-D 모듈 번호 비활성화 모드넘.

-m 표시할 결과 수 설정 숫자 일치.

-o 사용 로그 파일 모든 것을 기록합니다(기본 출력은 stderr입니다).

-p 포트 번호 지정(포트넘), 규약 (프로토) 그리고 그것은 상태 ...에 대한 xprobe2 사용
원격 호스트의 rechability/fingerprinting 테스트 중. 가능한 값 프로토
are TCP or udp, 포트넘 에서 값만 가져올 수 있습니다. 165535, 상태 될 수 있습니다
닫은 (에 대한 TCP 이는 원격 호스트가 RST 패킷으로 응답한다는 것을 의미합니다.
udp 이는 원격 호스트가 ICMP Port Unreachable 패킷으로 응답함을 의미합니다) 또는 열 수
(에 대한 TCP 이는 원격 호스트가 SYN ACK 패킷으로 응답하고 udp
원격 호스트가 패킷을 다시 보내지 않음을 의미합니다).

-t 수신 시간 초과 설정 수신 시간 초과 초 단위(기본값은 10으로 설정됨
초).

-F 지정된 대상에 대한 서명 생성(-o를 사용하여 지문을 파일에 저장)

-X 로 지정된 로그 파일에 XML 출력 쓰기 -o

-B 원인 xprobe2 조금 더 시끄럽게, -B TCP 핸드셰이크 모듈을 시도하고
순차 프로브를 대상에 전송하여 대상의 열린 TCP 포트를 맹목적으로 추측합니다.
다음 잘 알려진 포트: 80, 443, 23, 21, 25, 22, 139, 445 및 6000
SYN ACK 응답을 받습니다. 만약에 xprobe2 포트에 대한 RST|ACK 또는 SYN|ACK 패킷을 수신합니다.
위의 목록에서 나중에 다른 사용자가 사용할 수 있도록 대상 포트 데이터베이스에 저장됩니다.
모듈(즉, RST 모듈).

-NS, -U TCP 및/또는 UDP 스캔을 시도하는 내장 포트 스캔 모듈 활성화
각각에 지정된 포트 포트 투기

-A 투명 프록시 감지를 위한 실험적 지원을 가능하게 하고
포트스캐닝 모듈에서 RST 패킷을 스푸핑하는 방화벽/NIDS. 옵션을 사용해야 합니다
-T와 함께. 포트 스캔 중에 수집된 대상의 모든 응답
프로세스는 두 가지 클래스(SYN|ACK 및 RST)로 나누어 분석을 위해 저장됩니다. 동안
분석 모듈은 일부 필드를 기반으로 다른 패킷을 검색합니다.
TCP 및 IP 헤더, 동일한 클래스 내에서 이러한 패킷이 발견되면 메시지
동일한 클래스 내에서 다른 패킷을 표시하는 것으로 표시됩니다.

사용 예


xprobe2 -v -D 1 -D 2 192.168.1.10

192.168.1.10을 대상으로 하는 OS 지문 인식 시도를 시작합니다. 모듈 1 및 2,
도달 가능성 테스트는 비활성화되므로 다음과 같은 경우에도 프로브가 전송됩니다.
타겟이 다운되었습니다. 출력은 장황할 것입니다.

xprobe2 -v -p udp:53:닫힘 192.168.1.20

192.168.1.20을 대상으로 하는 OS 지문 시도를 시작합니다. UDP 목적지
포트는 53으로 설정되고 출력은 상세하게 표시됩니다.

xprobe2 -M 11 -p TCP:80:열기 192.168.1.1

TCP 핸드셰이크 모듈(11번)만 대상을 조사할 수 있도록 합니다. 매우 유용합니다.
모든 ICMP 트래픽이 필터링될 때.

xprobe2 -B 192.168.1.1

TCP 핸드셰이크 모듈이 다음을 통해 대상의 열린 포트를 맹목적으로 추측하도록 합니다.
가장 가능성이 높은 열린 포트(80, 443, 23, 21,
25, 22, 139, 445 및 6000).

xprobe2 -T 1-1024 127.0.0.1

1에서 1024까지 시작하는 TCP 포트를 스캔하는 포트 스캔 모듈을 활성화합니다.
127.0.0.1에

xprobe2 -p TCP:139:열기 192.168.1.2

원격 대상에 TCP 포트 139가 열려 있으면 위의 명령줄이 활성화됩니다.
응용 프로그램 수준 SMB 모듈(원격 대상에 TCP 포트 445가 열려 있으면 대체 139
명령줄에서 445).

xprobe2 -p UDP:161:열기 192.168.1.10

sysDescr.2 검색을 시도하는 SNMPv0c 응용 프로그램 수준 모듈을 활성화합니다.
xprobe2.conf 파일에서 가져온 커뮤니티 문자열을 사용하는 OID.

노트


xprobe2 대상의 응답을 분석하여 원격 운영 체제에 지문을 남기고,
최대한 활용하기 위해 xprobe2 당신은 공급해야합니다 xprobe2 많은 정보로
특히 최소한 하나의 열린 TCP 포트와 하나의 포트를 제공하는 것이 중요합니다.
닫힌 UDP 포트. 개방형 TCP 포트는 명령줄(-p), 얻은
내장 포트 스캐너(-T) 또는 -B 옵션을 사용하여 발생할 수 있습니다. xprobe2 하려고
맹목적으로 열린 TCP 포트를 추측합니다. UDP 포트는 명령줄(-p) 또는 통해
내장 포트 스캐너(-U).

역사


xprobe는 Ofir Arkin이 수행한 연구를 기반으로 2001년에 개발되었습니다.
시큐리티닷컴>. 이 코드는 라스베이거스에서 열린 BlackHat Briefings에서 공식적으로 발표되었습니다.
2001년 베가스. xprobe2는 xprobe 코드의 논리적 진화입니다. 서명 기반 퍼지
지문 논리가 내장되었습니다.

onworks.net 서비스를 사용하여 온라인으로 xprobe2 사용


Ad


Ad