ພາສາອັງກິດພາສາຝຣັ່ງແອສປາໂຍນ

Ad


OnWorks favicon

xprobe2 - ອອນລາຍໃນຄລາວ

ແລ່ນ xprobe2 ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີຜ່ານ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator

ນີ້ແມ່ນຄໍາສັ່ງ xprobe2 ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍໆບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator

ໂຄງການ:

NAME


xprobe2 - ເຄື່ອງ​ມື​ການ​ພິມ​ລາຍ​ນີ້ວ​ມື​ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​ຫ່າງ​ໄກ​ສອກ​ຫຼີກ​.

ສະຫຼຸບສັງລວມ


xprobe2 [ -v ] [ -r ] [ -p proto:portnum:ລັດ ] [ -c configfile ] [ -o logfile ] [ -p
port ] [ -t ຮັບ_ໝົດເວລາ ] [ -m ການ​ແຂ່ງ​ຂັນ​ຈໍາ​ນວນ​ ] [ -D ໂມດູນ ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T port ສະເປັກ ] [ -U port ສະເປັກ ] ເຈົ້າພາບ

ລາຍລະອຽດ


xprobe2 ເປັນ​ເຄື່ອງ​ມື​ການ​ພິມ​ລາຍ​ນິ້ວ​ມື​ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​ທີ່​ມີ​ວິ​ທີ​ການ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​
ການພິມລາຍນິ້ວມືຂອງລະບົບປະຕິບັດການ. xprobe2 ອີງໃສ່ການຈັບຄູ່ລາຍເຊັນທີ່ສັບສົນ, ຄວາມເປັນໄປໄດ້
ການຄາດເດົາ, ການຈັບຄູ່ຫຼາຍອັນພ້ອມກັນ, ແລະຖານຂໍ້ມູນລາຍເຊັນ.

ການ ດຳ ເນີນງານຂອງ xprobe2 ໄດ້ຖືກອະທິບາຍໄວ້ໃນເອກະສານທີ່ມີຫົວຂໍ້ "xprobe2 - A 'Fuzzy' Approach to
ລະ​ບົບ​ປະ​ຕິ​ບັດ​ການ​ຫ່າງ​ໄກ​ສອກ​ຫຼີກ Active ການ​ພິມ​ລາຍ​ນີ້ວ​ມື​, ທີ່​ມີ​ຢູ່​ຈາກ http://www.sys-
security.com/html/projects/X.html.

As xprobe2 ໃຊ້ເຕົ້າສຽບດິບເພື່ອສົ່ງ probes, ທ່ານຕ້ອງມີ ຮາກ ສິດທິພິເສດໃນຄໍາສັ່ງສໍາລັບການ
xprobe2 ເພື່ອ​ຈະ​ສາ​ມາດ​ນໍາ​ໃຊ້​ໃຫ້​ເຂົາ​ເຈົ້າ​.

OPTIONS


-v ຈະ verbose.

-r ສະ​ແດງ​ເສັ້ນ​ທາງ​ເພື່ອ​ເປົ້າ​ຫມາຍ (ຜົນ​ຜະ​ລິດ​ຄ້າຍ​ຄື traceroute​)​.

-c ການນໍາໃຊ້ configfile ເພື່ອອ່ານໄຟລ໌ການຕັ້ງຄ່າ, xprobe2.conf, ຈາກທີ່ບໍ່ແມ່ນຄ່າເລີ່ມຕົ້ນ
ສະຖານທີ່.

-D ປິດການໃຊ້ງານຈໍານວນໂມດູນ ໂມດູນ.

-m ກໍານົດຈໍານວນຜົນໄດ້ຮັບທີ່ຈະສະແດງເປັນ ຕົວເລກທີ່ກົງກັນ.

-o ການນໍາໃຊ້ logfile ເພື່ອບັນທຶກທຸກຢ່າງ (ຜົນຜະລິດເລີ່ມຕົ້ນແມ່ນ stderr).

-p ລະບຸໝາຍເລກຜອດ (ສະບັບພິມ), ພິທີການ (ໂປໂຕຄອນ) ແລະ​ມັນ​ ລັດ ສໍາລັບການ xprobe2 ການນໍາໃຊ້
ໃນ​ລະ​ຫວ່າງ​ການ​ທົດ​ສອບ rechability / fingerprinting ຂອງ host ຫ່າງ​ໄກ​ສອກ​ຫຼີກ​. ຄ່າທີ່ເປັນໄປໄດ້ສໍາລັບ ໂປໂຕຄອນ
ມີ tcp or udp, ສະບັບພິມ ພຽງແຕ່ສາມາດເອົາມູນຄ່າຈາກ 1 to 65535, ລັດ ສາມາດ
ບໍ່ວ່າຈະເປັນ ປິດ (for tcp ນັ້ນຫມາຍຄວາມວ່າໂຮດຫ່າງໄກສອກຫຼີກຕອບກັບແພັກເກັດ RST, ສໍາລັບ
udp ນັ້ນຫມາຍຄວາມວ່າໂຮດຫ່າງໄກສອກຫຼີກຕອບກັບ ICMP Port Unreachable packet) ຫຼື ເປີດ
(for tcp ນັ້ນຫມາຍຄວາມວ່າໂຮດຫ່າງໄກສອກຫຼີກຕອບກັບແພັກເກັດ SYN ACK ແລະສໍາລັບ udp ທີ່
ໝາຍຄວາມວ່າ ເຈົ້າພາບທາງໄກບໍ່ສົ່ງແພັກເກັດຄືນ).

-t ກໍາ​ນົດ​ເວ​ລາ​ທີ່​ໄດ້​ຮັບ​ເປັນ​ ຮັບ_ໝົດເວລາ ໃນວິນາທີ (ຄ່າເລີ່ມຕົ້ນຖືກຕັ້ງເປັນ 10
ວິນາທີ).

-F ສ້າງລາຍເຊັນສໍາລັບເປົ້າຫມາຍທີ່ລະບຸ (ໃຊ້ -o ເພື່ອບັນທຶກລາຍນິ້ວມືເຂົ້າໄປໃນໄຟລ໌)

-X ຂຽນ XML output ກັບ logfile ລະບຸໄວ້ກັບ -o

-B ສາເຫດ xprobe2 ຈະເປັນສິ່ງລົບກວນຫຼາຍ, ເປັນ -B ເຮັດໃຫ້ໂມດູນຈັບມື TCP ເພື່ອພະຍາຍາມແລະ
ເດົາເປັນພອດ TCP ທີ່ເປີດຢູ່ໃນເປົ້າໝາຍ, ໂດຍການສົ່ງ probes ຕາມລໍາດັບໄປຫາ
ດັ່ງຕໍ່ໄປນີ້ພອດທີ່ມີຊື່ສຽງ: 80, 443, 23, 21, 25, 22, 139, 445 ແລະ 6000 ຫວັງວ່າຈະ
ໄດ້​ຮັບ​ການ​ຕອບ SYN ACK​. ຖ້າ xprobe2 ໄດ້ຮັບແພັກເກັດ RST|ACK ຫຼື SYN|ACK ສຳລັບພອດໃນ
ບັນຊີລາຍຊື່ຂ້າງເທິງ, ມັນຈະຖືກບັນທຶກໄວ້ໃນຖານຂໍ້ມູນພອດເປົ້າຫມາຍທີ່ຈະຖືກນໍາໃຊ້ຕໍ່ມາໂດຍອື່ນໆ
ໂມດູນ (ເຊັ່ນ: ໂມດູນ RST).

-T, -U ເປີດໃຊ້ໂມດູນສະແກນພອດໃນຕົວ, ເຊິ່ງຈະພະຍາຍາມສະແກນ TCP ແລະ/ຫຼື UDP
ports ຕາມລໍາດັບ, ເຊິ່ງໄດ້ລະບຸໄວ້ໃນ port ສະເປັກ

-A ເປີດ​ໃຊ້​ງານ​ການ​ທົດ​ລອງ​ສະ​ຫນັບ​ສະ​ຫນູນ​ສໍາ​ລັບ​ການ​ກວດ​ສອບ​ຕົວ​ແທນ​ທີ່​ໂປ່ງ​ໃສ​ແລະ​
firewalls/NIDSs spoofing RST packets ໃນໂມດູນ portscanning. ທາງເລືອກຄວນຈະຖືກນໍາໃຊ້
ສົມທົບກັບ -T. ຄໍາຕອບທັງຫມົດຈາກເປົ້າຫມາຍທີ່ເກັບກໍາໃນລະຫວ່າງການ portscanning
ຂະບວນການແບ່ງອອກເປັນສອງຊັ້ນຮຽນ (SYN|ACK ແລະ RST) ແລະຖືກບັນທຶກໄວ້ໃນການວິເຄາະ. ໃນລະຫວ່າງ
ໂມດູນການວິເຄາະຈະຄົ້ນຫາແພັກເກັດທີ່ແຕກຕ່າງກັນ, ອີງຕາມບາງຂົງເຂດຂອງ
TCP ແລະ IP headers, ພາຍໃນຫ້ອງຮຽນດຽວກັນແລະຖ້າຊຸດດັ່ງກ່າວຖືກພົບເຫັນ, ສົ່ງຂໍ້ຄວາມ
ຈະຖືກສະແດງສະແດງແພັກເກັດທີ່ແຕກຕ່າງກັນພາຍໃນຫ້ອງຮຽນດຽວກັນ.

ຕົວຢ່າງ


xprobe2 -v -D 1 -D 2 192.168.1.10

ຈະເປີດຕົວຄວາມພະຍາຍາມພິມລາຍນິ້ວມືຂອງ OS ແນໃສ່ 192.168.1.10. ໂມດູນ 1 ແລະ 2,
ເຊິ່ງເປັນການທົດສອບຄວາມສາມາດໃນການເຂົ້າເຖິງ, ຈະຖືກປິດໃຊ້ງານ, ດັ່ງນັ້ນການສືບສວນຈະຖືກສົ່ງເຖິງແມ່ນວ່າ
ເປົ້າໝາຍຫຼຸດລົງ. ຜົນຜະລິດຈະເປັນ verbose.

xprobe2 -v -p udp:53:ປິດ 192.168.1.20

ຈະເປີດຕົວຄວາມພະຍາຍາມລາຍນິ້ວມືຂອງ OS ແນໃສ່ 192.168.1.20. ປາຍທາງ UDP
ພອດຖືກຕັ້ງເປັນ 53, ແລະຜົນຜະລິດຈະເປັນ verbose.

xprobe2 -M 11 -p tcp: 80: ເປີດ 192.168.1.1

ຈະເປີດໃຊ້ພຽງແຕ່ໂມດູນຈັບມື TCP (ຈໍານວນ 11) ເພື່ອສືບສວນເປົ້າຫມາຍ, ມີປະໂຫຍດຫຼາຍ
ເມື່ອການຈະລາຈອນ ICMP ທັງໝົດຖືກກັ່ນຕອງ.

xprobe2 -B 192.168.1.1

ຈະເຮັດໃຫ້ໂມດູນຈັບມື TCP ພະຍາຍາມຄາດເດົາພອດເປີດຢູ່ໃນເປົ້າຫມາຍໂດຍ blindly
ການສົ່ງແພັກເກັດ TCP ເປັນລໍາດັບໄປຫາພອດທີ່ອາດຈະເປີດຫຼາຍທີ່ສຸດ (80, 443, 23, 21,
25, 22, 139, 445 ແລະ 6000).

xprobe2 -T 1​-1024 127.0.0.1

ຈະເປີດໃຊ້ໂມດູນ portscanning, ເຊິ່ງຈະສະແກນພອດ TCP ເລີ່ມແຕ່ 1 ຫາ 1024
ກ່ຽວກັບ 127.0.0.1

xprobe2 -p tcp: 139: ເປີດ 192.168.1.2

ຖ້າເປົ້າຫມາຍຫ່າງໄກສອກຫຼີກມີພອດ TCP 139 ເປີດ, ເສັ້ນຄໍາສັ່ງຂ້າງເທິງຈະເປີດໃຊ້
ໂມດູນ SMB ລະດັບແອັບພລິເຄຊັນ (ຖ້າເປົ້າຫມາຍຫ່າງໄກສອກຫຼີກມີພອດ TCP 445 ເປີດ, ທົດແທນ 139
ໃນເສັ້ນຄໍາສັ່ງທີ່ມີ 445).

xprobe2 -p udp:161:ເປີດ 192.168.1.10

ຈະເປີດໃຊ້ໂມດູນລະດັບແອັບພລິເຄຊັນ SNMPv2c, ເຊິ່ງຈະພະຍາຍາມດຶງຂໍ້ມູນ sysDescr.0
OID ໂດຍໃຊ້ສະຕຣິງຊຸມຊົນທີ່ເອົາມາຈາກໄຟລ໌ xprobe2.conf.

ຫມາຍເຫດ


xprobe2 fingerprints ລະບົບປະຕິບັດການຫ່າງໄກສອກຫຼີກໂດຍການວິເຄາະການຕອບຈາກເປົ້າຫມາຍ, ດັ່ງນັ້ນ
ເພື່ອໃຫ້ໄດ້ປະໂຫຍດສູງສຸດ xprobe2 ທ່ານຕ້ອງການສະຫນອງ xprobe2 ກັບຂໍ້ມູນຫຼາຍເທົ່າທີ່
ເປັນໄປໄດ້, ໂດຍສະເພາະມັນເປັນສິ່ງສໍາຄັນທີ່ຈະສະຫນອງຢ່າງຫນ້ອຍຫນຶ່ງພອດ TCP ເປີດແລະຫນຶ່ງ
ປິດພອດ UDP. ເປີດພອດ TCP ສາມາດໃຫ້ຢູ່ໃນແຖວຄໍາສັ່ງ (-p), ໄດ້​ຮັບ​
ຜ່ານເຄື່ອງສະແກນເນີໃນຕົວ (-T) ຫຼື -B ທາງເລືອກສາມາດຖືກນໍາໃຊ້ເພື່ອເຮັດໃຫ້ເກີດ xprobe2 ພະຍາຍາມ
ເດົາແບບຕາບອດເປີດຜອດ TCP. ພອດ UDP ສາມາດໄດ້ຮັບການສະຫນອງໂດຍຜ່ານເສັ້ນຄໍາສັ່ງ (-p) ຫຼື​ໂດຍ​ຜ່ານ​ການ​
ເຄື່ອງສະແກນພອດໃນຕົວ (-U).

ປະຫວັດຄວາມເປັນ


xprobe ໄດ້ຖືກພັດທະນາໃນປີ 2001 ໂດຍອີງໃສ່ການຄົ້ນຄວ້າທີ່ດໍາເນີນໂດຍ Ofir Arkin
security.com>. ລະຫັດດັ່ງກ່າວໄດ້ຖືກເປີດເຜີຍຢ່າງເປັນທາງການຢູ່ທີ່ BlackHat Briefings ໃນ Las-
Vegas ໃນປີ 2001. xprobe2 ເປັນການວິວັດທະນາການຢ່າງມີເຫດຜົນຂອງລະຫັດ xprobe. ລາຍເຊັນອີງໃສ່ fuzzy
ເຫດຜົນຂອງລາຍນິ້ວມືຖືກຝັງໄວ້.

ໃຊ້ xprobe2 ອອນໄລນ໌ໂດຍໃຊ້ການບໍລິການ onworks.net


ເຊີບເວີ ແລະສະຖານີເຮັດວຽກຟຣີ

ດາວໂຫຼດແອັບ Windows ແລະ Linux

  • 1
    Turkdevops
    Turkdevops
    TurkDevOps a ?k kaynak yaz?l?m
    geli?tirici topluuklar? DevTurks-ທີມງານ
    Taraf?ndan desteklenmektedir..
    ຄຸນນະສົມບັດ: https://github.com/turkdevopshttps://turkdevops.g...
    ດາວໂຫລດ turkdevops
  • 2
    asammdf
    asammdf
    *asammdf* ເປັນຕົວແຍກວິເຄາະ Python ທີ່ໄວ ແລະ
    ບັນນາທິການສໍາລັບ ASAM (ສະມາຄົມສໍາລັບ
    ມາດຕະຖານຂອງອັດຕະໂນມັດແລະ
    ລະບົບການວັດແທກ) MDF / MF4
    (ຮູບແບບຂໍ້ມູນການວັດແທກ...
    ດາວໂຫລດ asammdf
  • 3
    LAME (Lame ບໍ່ແມ່ນຕົວເຂົ້າລະຫັດ MP3)
    LAME (Lame ບໍ່ແມ່ນຕົວເຂົ້າລະຫັດ MP3)
    LAME ເປັນເຄື່ອງມືການສຶກສາທີ່ຈະນໍາໃຊ້
    ສໍາ​ລັບ​ການ​ຮຽນ​ຮູ້​ກ່ຽວ​ກັບ​ການ​ເຂົ້າ​ລະ​ຫັດ MP3​. ໄດ້
    ເປົ້າໝາຍຂອງໂຄງການ LAME ແມ່ນເພື່ອປັບປຸງ
    ສຽງ​ທາງ​ຈິດ​ໃຈ​, ຄຸນ​ນະ​ພາບ​ແລະ​ຄວາມ​ໄວ​
    ຂອງ MP...
    ດາວໂຫລດ LAME (Lame Aint an MP3 Encoder)
  • 4
    wxPython
    wxPython
    ຊຸດຂອງໂມດູນການຂະຫຍາຍ Python ທີ່
    ຫໍ່ຫ້ອງຮຽນ GUI ຂ້າມເວທີຈາກ
    wxWidgets.. ຜູ້ຊົມ: ນັກພັດທະນາ. ຜູ້ໃຊ້
    ການໂຕ້ຕອບ: X Window System (X11), Win32 ...
    ດາວໂຫລດ wxPython
  • 5
    packfilemanager
    packfilemanager
    ນີ້ແມ່ນຕົວຈັດການໄຟລ໌ Total War pack
    ໂຄງ​ການ​, ເລີ່ມ​ຈາກ​ສະ​ບັບ 1.7​. ກ
    ການແນະນໍາສັ້ນໆກ່ຽວກັບ Warscape
    modding: ...
    ດາວໂຫລດ packfilemanager
  • 6
    IPerf2
    IPerf2
    ເຄື່ອງມືການຈະລາຈອນເຄືອຂ່າຍສໍາລັບການວັດແທກ
    ການປະຕິບັດ TCP ແລະ UDP ດ້ວຍການວັດແທກ
    ປະມານທັງການສົ່ງຜ່ານ ແລະ latency. ໄດ້
    ເປົ້າໝາຍລວມເຖິງການຮັກສາການເຄື່ອນໄຫວ
    iperf cod...
    ດາວໂຫລດ IPerf2
  • ເພີ່ມເຕີມ »

Linux ຄຳ ສັ່ງ

Ad