ນີ້ແມ່ນຄໍາສັ່ງ xprobe2 ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
xprobe2 - ເຄື່ອງມືການພິມລາຍນີ້ວມືລະບົບປະຕິບັດການຫ່າງໄກສອກຫຼີກ.
ສະຫຼຸບສັງລວມ
xprobe2 [ -v ] [ -r ] [ -p proto:portnum:ລັດ ] [ -c configfile ] [ -o logfile ] [ -p
port ] [ -t ຮັບ_ໝົດເວລາ ] [ -m ການແຂ່ງຂັນຈໍານວນ ] [ -D ໂມດູນ ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T port ສະເປັກ ] [ -U port ສະເປັກ ] ເຈົ້າພາບ
ລາຍລະອຽດ
xprobe2 ເປັນເຄື່ອງມືການພິມລາຍນິ້ວມືລະບົບປະຕິບັດການທີ່ມີວິທີການທີ່ແຕກຕ່າງກັນ
ການພິມລາຍນິ້ວມືຂອງລະບົບປະຕິບັດການ. xprobe2 ອີງໃສ່ການຈັບຄູ່ລາຍເຊັນທີ່ສັບສົນ, ຄວາມເປັນໄປໄດ້
ການຄາດເດົາ, ການຈັບຄູ່ຫຼາຍອັນພ້ອມກັນ, ແລະຖານຂໍ້ມູນລາຍເຊັນ.
ການ ດຳ ເນີນງານຂອງ xprobe2 ໄດ້ຖືກອະທິບາຍໄວ້ໃນເອກະສານທີ່ມີຫົວຂໍ້ "xprobe2 - A 'Fuzzy' Approach to
ລະບົບປະຕິບັດການຫ່າງໄກສອກຫຼີກ Active ການພິມລາຍນີ້ວມື, ທີ່ມີຢູ່ຈາກ http://www.sys-
security.com/html/projects/X.html.
As xprobe2 ໃຊ້ເຕົ້າສຽບດິບເພື່ອສົ່ງ probes, ທ່ານຕ້ອງມີ ຮາກ ສິດທິພິເສດໃນຄໍາສັ່ງສໍາລັບການ
xprobe2 ເພື່ອຈະສາມາດນໍາໃຊ້ໃຫ້ເຂົາເຈົ້າ.
OPTIONS
-v ຈະ verbose.
-r ສະແດງເສັ້ນທາງເພື່ອເປົ້າຫມາຍ (ຜົນຜະລິດຄ້າຍຄື traceroute).
-c ການນໍາໃຊ້ configfile ເພື່ອອ່ານໄຟລ໌ການຕັ້ງຄ່າ, xprobe2.conf, ຈາກທີ່ບໍ່ແມ່ນຄ່າເລີ່ມຕົ້ນ
ສະຖານທີ່.
-D ປິດການໃຊ້ງານຈໍານວນໂມດູນ ໂມດູນ.
-m ກໍານົດຈໍານວນຜົນໄດ້ຮັບທີ່ຈະສະແດງເປັນ ຕົວເລກທີ່ກົງກັນ.
-o ການນໍາໃຊ້ logfile ເພື່ອບັນທຶກທຸກຢ່າງ (ຜົນຜະລິດເລີ່ມຕົ້ນແມ່ນ stderr).
-p ລະບຸໝາຍເລກຜອດ (ສະບັບພິມ), ພິທີການ (ໂປໂຕຄອນ) ແລະມັນ ລັດ ສໍາລັບການ xprobe2 ການນໍາໃຊ້
ໃນລະຫວ່າງການທົດສອບ rechability / fingerprinting ຂອງ host ຫ່າງໄກສອກຫຼີກ. ຄ່າທີ່ເປັນໄປໄດ້ສໍາລັບ ໂປໂຕຄອນ
ມີ tcp or udp, ສະບັບພິມ ພຽງແຕ່ສາມາດເອົາມູນຄ່າຈາກ 1 to 65535, ລັດ ສາມາດ
ບໍ່ວ່າຈະເປັນ ປິດ (for tcp ນັ້ນຫມາຍຄວາມວ່າໂຮດຫ່າງໄກສອກຫຼີກຕອບກັບແພັກເກັດ RST, ສໍາລັບ
udp ນັ້ນຫມາຍຄວາມວ່າໂຮດຫ່າງໄກສອກຫຼີກຕອບກັບ ICMP Port Unreachable packet) ຫຼື ເປີດ
(for tcp ນັ້ນຫມາຍຄວາມວ່າໂຮດຫ່າງໄກສອກຫຼີກຕອບກັບແພັກເກັດ SYN ACK ແລະສໍາລັບ udp ທີ່
ໝາຍຄວາມວ່າ ເຈົ້າພາບທາງໄກບໍ່ສົ່ງແພັກເກັດຄືນ).
-t ກໍານົດເວລາທີ່ໄດ້ຮັບເປັນ ຮັບ_ໝົດເວລາ ໃນວິນາທີ (ຄ່າເລີ່ມຕົ້ນຖືກຕັ້ງເປັນ 10
ວິນາທີ).
-F ສ້າງລາຍເຊັນສໍາລັບເປົ້າຫມາຍທີ່ລະບຸ (ໃຊ້ -o ເພື່ອບັນທຶກລາຍນິ້ວມືເຂົ້າໄປໃນໄຟລ໌)
-X ຂຽນ XML output ກັບ logfile ລະບຸໄວ້ກັບ -o
-B ສາເຫດ xprobe2 ຈະເປັນສິ່ງລົບກວນຫຼາຍ, ເປັນ -B ເຮັດໃຫ້ໂມດູນຈັບມື TCP ເພື່ອພະຍາຍາມແລະ
ເດົາເປັນພອດ TCP ທີ່ເປີດຢູ່ໃນເປົ້າໝາຍ, ໂດຍການສົ່ງ probes ຕາມລໍາດັບໄປຫາ
ດັ່ງຕໍ່ໄປນີ້ພອດທີ່ມີຊື່ສຽງ: 80, 443, 23, 21, 25, 22, 139, 445 ແລະ 6000 ຫວັງວ່າຈະ
ໄດ້ຮັບການຕອບ SYN ACK. ຖ້າ xprobe2 ໄດ້ຮັບແພັກເກັດ RST|ACK ຫຼື SYN|ACK ສຳລັບພອດໃນ
ບັນຊີລາຍຊື່ຂ້າງເທິງ, ມັນຈະຖືກບັນທຶກໄວ້ໃນຖານຂໍ້ມູນພອດເປົ້າຫມາຍທີ່ຈະຖືກນໍາໃຊ້ຕໍ່ມາໂດຍອື່ນໆ
ໂມດູນ (ເຊັ່ນ: ໂມດູນ RST).
-T, -U ເປີດໃຊ້ໂມດູນສະແກນພອດໃນຕົວ, ເຊິ່ງຈະພະຍາຍາມສະແກນ TCP ແລະ/ຫຼື UDP
ports ຕາມລໍາດັບ, ເຊິ່ງໄດ້ລະບຸໄວ້ໃນ port ສະເປັກ
-A ເປີດໃຊ້ງານການທົດລອງສະຫນັບສະຫນູນສໍາລັບການກວດສອບຕົວແທນທີ່ໂປ່ງໃສແລະ
firewalls/NIDSs spoofing RST packets ໃນໂມດູນ portscanning. ທາງເລືອກຄວນຈະຖືກນໍາໃຊ້
ສົມທົບກັບ -T. ຄໍາຕອບທັງຫມົດຈາກເປົ້າຫມາຍທີ່ເກັບກໍາໃນລະຫວ່າງການ portscanning
ຂະບວນການແບ່ງອອກເປັນສອງຊັ້ນຮຽນ (SYN|ACK ແລະ RST) ແລະຖືກບັນທຶກໄວ້ໃນການວິເຄາະ. ໃນລະຫວ່າງ
ໂມດູນການວິເຄາະຈະຄົ້ນຫາແພັກເກັດທີ່ແຕກຕ່າງກັນ, ອີງຕາມບາງຂົງເຂດຂອງ
TCP ແລະ IP headers, ພາຍໃນຫ້ອງຮຽນດຽວກັນແລະຖ້າຊຸດດັ່ງກ່າວຖືກພົບເຫັນ, ສົ່ງຂໍ້ຄວາມ
ຈະຖືກສະແດງສະແດງແພັກເກັດທີ່ແຕກຕ່າງກັນພາຍໃນຫ້ອງຮຽນດຽວກັນ.
ຕົວຢ່າງ
xprobe2 -v -D 1 -D 2 192.168.1.10
ຈະເປີດຕົວຄວາມພະຍາຍາມພິມລາຍນິ້ວມືຂອງ OS ແນໃສ່ 192.168.1.10. ໂມດູນ 1 ແລະ 2,
ເຊິ່ງເປັນການທົດສອບຄວາມສາມາດໃນການເຂົ້າເຖິງ, ຈະຖືກປິດໃຊ້ງານ, ດັ່ງນັ້ນການສືບສວນຈະຖືກສົ່ງເຖິງແມ່ນວ່າ
ເປົ້າໝາຍຫຼຸດລົງ. ຜົນຜະລິດຈະເປັນ verbose.
xprobe2 -v -p udp:53:ປິດ 192.168.1.20
ຈະເປີດຕົວຄວາມພະຍາຍາມລາຍນິ້ວມືຂອງ OS ແນໃສ່ 192.168.1.20. ປາຍທາງ UDP
ພອດຖືກຕັ້ງເປັນ 53, ແລະຜົນຜະລິດຈະເປັນ verbose.
xprobe2 -M 11 -p tcp: 80: ເປີດ 192.168.1.1
ຈະເປີດໃຊ້ພຽງແຕ່ໂມດູນຈັບມື TCP (ຈໍານວນ 11) ເພື່ອສືບສວນເປົ້າຫມາຍ, ມີປະໂຫຍດຫຼາຍ
ເມື່ອການຈະລາຈອນ ICMP ທັງໝົດຖືກກັ່ນຕອງ.
xprobe2 -B 192.168.1.1
ຈະເຮັດໃຫ້ໂມດູນຈັບມື TCP ພະຍາຍາມຄາດເດົາພອດເປີດຢູ່ໃນເປົ້າຫມາຍໂດຍ blindly
ການສົ່ງແພັກເກັດ TCP ເປັນລໍາດັບໄປຫາພອດທີ່ອາດຈະເປີດຫຼາຍທີ່ສຸດ (80, 443, 23, 21,
25, 22, 139, 445 ແລະ 6000).
xprobe2 -T 1-1024 127.0.0.1
ຈະເປີດໃຊ້ໂມດູນ portscanning, ເຊິ່ງຈະສະແກນພອດ TCP ເລີ່ມແຕ່ 1 ຫາ 1024
ກ່ຽວກັບ 127.0.0.1
xprobe2 -p tcp: 139: ເປີດ 192.168.1.2
ຖ້າເປົ້າຫມາຍຫ່າງໄກສອກຫຼີກມີພອດ TCP 139 ເປີດ, ເສັ້ນຄໍາສັ່ງຂ້າງເທິງຈະເປີດໃຊ້
ໂມດູນ SMB ລະດັບແອັບພລິເຄຊັນ (ຖ້າເປົ້າຫມາຍຫ່າງໄກສອກຫຼີກມີພອດ TCP 445 ເປີດ, ທົດແທນ 139
ໃນເສັ້ນຄໍາສັ່ງທີ່ມີ 445).
xprobe2 -p udp:161:ເປີດ 192.168.1.10
ຈະເປີດໃຊ້ໂມດູນລະດັບແອັບພລິເຄຊັນ SNMPv2c, ເຊິ່ງຈະພະຍາຍາມດຶງຂໍ້ມູນ sysDescr.0
OID ໂດຍໃຊ້ສະຕຣິງຊຸມຊົນທີ່ເອົາມາຈາກໄຟລ໌ xprobe2.conf.
ຫມາຍເຫດ
xprobe2 fingerprints ລະບົບປະຕິບັດການຫ່າງໄກສອກຫຼີກໂດຍການວິເຄາະການຕອບຈາກເປົ້າຫມາຍ, ດັ່ງນັ້ນ
ເພື່ອໃຫ້ໄດ້ປະໂຫຍດສູງສຸດ xprobe2 ທ່ານຕ້ອງການສະຫນອງ xprobe2 ກັບຂໍ້ມູນຫຼາຍເທົ່າທີ່
ເປັນໄປໄດ້, ໂດຍສະເພາະມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສະຫນອງຢ່າງຫນ້ອຍຫນຶ່ງພອດ TCP ເປີດແລະຫນຶ່ງ
ປິດພອດ UDP. ເປີດພອດ TCP ສາມາດໃຫ້ຢູ່ໃນແຖວຄໍາສັ່ງ (-p), ໄດ້ຮັບ
ຜ່ານເຄື່ອງສະແກນເນີໃນຕົວ (-T) ຫຼື -B ທາງເລືອກສາມາດຖືກນໍາໃຊ້ເພື່ອເຮັດໃຫ້ເກີດ xprobe2 ພະຍາຍາມ
ເດົາແບບຕາບອດເປີດຜອດ TCP. ພອດ UDP ສາມາດໄດ້ຮັບການສະຫນອງໂດຍຜ່ານເສັ້ນຄໍາສັ່ງ (-p) ຫຼືໂດຍຜ່ານການ
ເຄື່ອງສະແກນພອດໃນຕົວ (-U).
ປະຫວັດຄວາມເປັນ
xprobe ໄດ້ຖືກພັດທະນາໃນປີ 2001 ໂດຍອີງໃສ່ການຄົ້ນຄວ້າທີ່ດໍາເນີນໂດຍ Ofir Arkin
security.com>. ລະຫັດດັ່ງກ່າວໄດ້ຖືກເປີດເຜີຍຢ່າງເປັນທາງການຢູ່ທີ່ BlackHat Briefings ໃນ Las-
Vegas ໃນປີ 2001. xprobe2 ເປັນການວິວັດທະນາການຢ່າງມີເຫດຜົນຂອງລະຫັດ xprobe. ລາຍເຊັນອີງໃສ່ fuzzy
ເຫດຜົນຂອງລາຍນິ້ວມືຖືກຝັງໄວ້.
ໃຊ້ xprobe2 ອອນໄລນ໌ໂດຍໃຊ້ການບໍລິການ onworks.net