xprobe2 - 클라우드 온라인

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 xprobe2 명령입니다.

프로그램:

이름


xprobe2 - 원격 활성 운영 체제 핑거프린팅 도구입니다.

개요


xprobe2 [ -v ] [ -r ] [ -p 프로토:포트 번호:상태 ] [ -c 구성 파일 ] [ -o 로그 파일 ] [ -p
포트 ] [ -t 수신 시간 초과 ] [ -m 일치 수 ] [ -D 모드넘 ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T 포트 투기 ] [ -U 포트 투기 ] 주인

기술


xprobe2 접근 방식이 다른 활성 운영 체제 핑거프린팅 도구입니다.
운영 체제 지문. xprobe2는 퍼지 서명 일치, 확률론에 의존합니다.
추측, 동시 다중 일치 및 서명 데이터베이스.

의 작업 xprobe2 "xprobe2 - A ´Fuzzy´ Approach to
Remote Active Operating System Fingerprinting"에서 사용할 수 있습니다. http://www.sys-
security.com/html/projects/X.html.

As xprobe2 원시 소켓을 사용하여 프로브를 보내려면 다음이 있어야 합니다. 뿌리 하기 위한 특권
xprobe2 그들을 사용할 수 있습니다.

옵션


-v 장황하다.

-r 대상에 대한 경로를 표시합니다(추적 경로와 유사한 출력).

-c 사용 구성 파일 기본값이 아닌 환경에서 구성 파일 xprobe2.conf를 읽으려면
위치.

-D 비활성화 모듈 번호 모드넘.

-m 표시할 결과 수 설정 일치 수.

-o 사용 로그 파일 모든 것을 기록합니다(기본 출력은 stderr입니다).

-p 포트 번호 지정(포트넘), 규약 (프로토) 그리고 그것은 상태 for xprobe2 사용
원격 호스트의 rechability/fingerprinting 테스트 중. 가능한 값 프로토
are TCP or udp, 포트넘 에서만 값을 가져올 수 있습니다. 165535, 상태 될 수 있습니다
닫은 (에 대한 TCP 이는 원격 호스트가 RST 패킷으로 응답한다는 것을 의미합니다.
udp 이는 원격 호스트가 ICMP Port Unreachable 패킷으로 응답함을 의미합니다.) 또는 열 수
(에 대한 TCP 이는 원격 호스트가 SYN ACK 패킷으로 응답하고 udp
원격 호스트가 패킷을 다시 보내지 않음을 의미).

-t 수신 제한 시간을 다음으로 설정 수신 시간 초과 초 단위(기본값은 10으로 설정됨
초).

-F 지정된 대상에 대한 서명 생성(지문을 파일에 저장하려면 -o 사용)

-X 로 지정된 로그 파일에 XML 출력 쓰기 -o

-B 원인 xprobe2 조금 더 시끄럽게 하기 위해 -B 시도할 TCP 핸드셰이크 모듈을 만듭니다.
순차 프로브를 전송하여 대상에서 열려 있는 TCP 포트를 맹목적으로 추측합니다.
다음 잘 알려진 포트: 80, 443, 23, 21, 25, 22, 139, 445 및 6000
SYN ACK 응답을 받습니다. 만약에 xprobe2 포트에 대한 RST|ACK 또는 SYN|ACK 패킷을 수신합니다.
위 목록에 있는 경우 나중에 다른 사용자가 사용할 수 있도록 대상 포트 데이터베이스에 저장됩니다.
모듈(예: RST 모듈).

-NS, -U TCP 및/또는 UDP 스캔을 시도하는 내장 포트 스캔 모듈 활성화
각각에 지정된 포트 포트 투기

-A 투명한 프록시 탐지를 위한 실험적 지원을 가능하게 하고
포트 검색 모듈에서 RST 패킷을 스푸핑하는 방화벽/NIDS. 옵션을 사용해야 함
-T와 함께. 포트 스캔 중에 수집된 대상의 모든 응답
프로세스는 두 클래스(SYN|ACK 및 RST)로 나뉘며 분석을 위해 저장됩니다. 동안
분석 모듈은 일부 필드를 기반으로 다른 패킷을 검색합니다.
동일한 클래스 내의 TCP 및 IP 헤더 및 해당 패킷이 발견되면 메시지
동일한 클래스 내에서 다른 패킷을 보여주는 메시지가 표시됩니다.

사용 예


xprobe2 -v -D 1 -D 2 192.168.1.10

192.168.1.10을 대상으로 하는 OS 지문 인식 시도를 시작합니다. 모듈 1과 2,
도달 가능성 테스트인 테스트가 비활성화되므로 프로브가 전송됩니다.
대상이 다운되었습니다. 출력은 장황합니다.

xprobe2 -v -p UDP:53:닫힘 192.168.1.20

192.168.1.20을 대상으로 하는 OS 지문 시도를 시작합니다. UDP 대상
포트가 53으로 설정되고 출력이 상세하게 표시됩니다.

xprobe2 -M 11 -p tcp:80:열기 192.168.1.1

TCP 핸드셰이크 모듈(11번)만 대상을 조사할 수 있도록 하므로 매우 유용합니다.
모든 ICMP 트래픽이 필터링될 때.

xprobe2 -B 192.168.1.1

TCP 핸드셰이크 모듈이 대상의 열린 포트를 맹목적으로 추측하도록 합니다.
열려 있을 가능성이 가장 높은 포트(80, 443, 23, 21,
25, 22, 139, 445 및 6000).

xprobe2 -T 1-1024 127.0.0.1

1에서 1024까지 시작하는 TCP 포트를 스캔하는 포트 스캔 모듈을 활성화합니다.
127.0.0.1에

xprobe2 -p tcp:139:열기 192.168.1.2

원격 대상에 TCP 포트 139가 열려 있으면 위의 명령줄이 활성화됩니다.
애플리케이션 수준 SMB 모듈(원격 대상에 TCP 포트 445가 열려 있는 경우 139로 대체
명령줄에서 445).

xprobe2 -p UDP:161:열기 192.168.1.10

sysDescr.2 검색을 시도하는 SNMPv0c 애플리케이션 수준 모듈을 활성화합니다.
xprobe2.conf 파일에서 가져온 커뮤니티 문자열을 사용하는 OID.

노트


xprobe2 대상의 응답을 분석하여 원격 운영 체제의 지문을 인식하므로
최대한 활용하기 위해 xprobe2 당신은 공급해야합니다 xprobe2 최대한 많은 정보를 가지고
특히 적어도 하나의 열린 TCP 포트와 하나의 열린 TCP 포트를 제공하는 것이 중요합니다.
닫힌 UDP 포트. 열린 TCP 포트는 명령줄에서 제공될 수 있습니다(-p), 획득
내장된 포트 스캐너를 통해(-T) 또는 -B 옵션을 사용하여 원인이 될 수 있습니다. xprobe2 하려고
열린 TCP 포트를 맹목적으로 추측하십시오. UDP 포트는 명령줄을 통해 제공될 수 있습니다(-p) 또는 통해
내장 포트 스캐너(-U).

연혁


xprobe는 Ofir Arkin이 수행한 연구를 기반으로 2001년에 개발되었습니다.
security.com>. 이 코드는 Las-BlackHat Briefings에서 공식적으로 공개되었습니다.
2001년 베가스. xprobe2는 xprobe 코드의 논리적 진화입니다. 시그니처 기반 퍼지
지문 로직이 내장되었습니다.

onworks.net 서비스를 사용하여 xprobe2 온라인 사용



최신 Linux 및 Windows 온라인 프로그램