het EngelsFransSpaans

Servers draaien | Ubuntu > | Fedora > |


OnWorks-favicon

xprobe2 - Online in de cloud

Voer xprobe2 uit in OnWorks gratis hostingprovider via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is de opdracht xprobe2 die kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


xprobe2 - Een vingerafdruktool voor het actieve besturingssysteem op afstand.

KORTE INHOUD


xprobe2 [ -v ] [ -r ] [ -p proto:portnum:staat ] [ -c configuratiebestand ] [ -o logfile ] [ -p
port ] [ -t ontvang_timeout ] [ -m aantal wedstrijden ] [ -D modnum ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T port spec ] [ -U port spec ] gastheer

PRODUCTBESCHRIJVING


xprobe2 is een actieve vingerafdruktool voor het besturingssysteem met een andere benadering van:
vingerafdrukken van het besturingssysteem. xprobe2 vertrouwt op fuzzy signature matching, probabilistic
gissingen, meerdere overeenkomsten tegelijk en een database met handtekeningen.

De werking van xprobe2 wordt beschreven in een paper getiteld "xprobe2 - A ´Fuzzy´ Approach to
Remote Active Operating System Fingerprinting", dat verkrijgbaar is bij http://www.sys-
security.com/html/projects/X.html.

As xprobe2 gebruikt onbewerkte sockets om sondes te verzenden, je moet hebben wortel privileges om
xprobe2 om ze te kunnen gebruiken.

OPTIES


-v uitgebreid zijn.

-r route naar doel weergeven (traceroute-achtige uitvoer).

-c gebruiken configuratiebestand om het configuratiebestand, xprobe2.conf, te lezen vanuit een niet-standaard
plaats.

-D modulenummer uitschakelen modnum.

-m stel het aantal resultaten in om weer te geven aantalovereenkomsten.

-o gebruiken logfile om alles te loggen (standaarduitvoer is stderr).

-p geef poortnummer op (portnum), protocol (daarom) en zijn staat heeft gewacht xprobe2 gebruiken
tijdens herzoekbaarheid/vingerafdruktests van een externe host. Mogelijke waarden voor daarom
zijn tcp or udp, portnum kan alleen waarden aannemen van 1 naar 65535, staat kan zijn
beide CLOSED (Voor tcp dat betekent dat de externe host antwoordt met een RST-pakket, voor:
udp dat betekent dat de externe host antwoordt met ICMP Port Unreachable-pakket) of open
(Voor tcp dat betekent dat de externe host antwoordt met SYN ACK-pakket en for udp dat
betekent dat de externe host geen pakket terugstuurt).

-t time-out voor ontvangst instellen op ontvang_timeout in seconden (de standaard is ingesteld op 10
seconden).

-F handtekening genereren voor gespecificeerd doel (gebruik -o om vingerafdruk in bestand op te slaan)

-X schrijf XML-uitvoer naar logbestand gespecificeerd met -o

-B oorzaken xprobe2 om wat luidruchtiger te zijn, als -B maakt de TCP-handshake-module om te proberen en
raad blindelings een open TCP-poort op het doel, door sequentiële sondes naar de te sturen
volgende bekende poorten: 80, 443, 23, 21, 25, 22, 139, 445 en 6000 in de hoop
krijg SYN ACK antwoord. Indien xprobe2 ontvangt RST|ACK- of SYN|ACK-pakketten voor een poort in de
lijst hierboven, wordt het opgeslagen in de doelpoortdatabase om later door anderen te worden gebruikt
modules (dwz RST-module).

-T, -U schakel ingebouwde poortscanmodule in, die zal proberen om TCP en/of UDP te scannen
poorten respectievelijk, die werden gespecificeerd in port spec

-A experimentele ondersteuning inschakelen voor detectie van transparante proxy's en
firewalls/NIDS's die RST-pakketten vervalsen in de module voor het scannen van poorten. Optie moet worden gebruikt
in combinatie met -T. Alle reacties van het doelwit verzameld tijdens het scannen van poorten
proces zijn verdeeld in twee klassen (SYN|ACK en RST) en opgeslagen voor analyse. Gedurende
analysemodule zoekt naar verschillende pakketten, gebaseerd op enkele van de velden van:
TCP- en IP-headers, binnen dezelfde klasse en als dergelijke pakketten worden gevonden, bericht
wordt weergegeven met verschillende pakketten binnen dezelfde klasse.

Voorbeelden


xprobe2 -v -D 1 -D 2 192.168.1.10

Zal een poging tot vingerafdrukken van het besturingssysteem lanceren gericht op 192.168.1.10. Module 1 en 2,
die bereikbaarheidstests zijn, worden uitgeschakeld, dus sondes worden verzonden, zelfs als:
doel ligt. De output zal uitgebreid zijn.

xprobe2 -v -p udp:53:gesloten 192.168.1.20

Zal een OS-vingerafdrukpoging lanceren gericht op 192.168.1.20. De UDP-bestemming
poort is ingesteld op 53 en de uitvoer zal uitgebreid zijn.

xprobe2 -M 11 -p tcp:80:openen 192.168.1.1

Zal alleen de TCP-handshake-module (nummer 11) inschakelen om het doel te onderzoeken, erg handig
wanneer al het ICMP-verkeer wordt gefilterd.

xprobe2 -B 192.168.1.1

Zal ervoor zorgen dat de TCP-handshake-module blindelings de open poort op het doel probeert te raden door
het opeenvolgend verzenden van TCP-pakketten naar de meest waarschijnlijke open poorten (80, 443, 23, 21,
25, 22, 139, 445 en 6000).

xprobe2 -T 1-1024 127.0.0.1

Zal de portscanning-module inschakelen, die TCP-poorten zal scannen vanaf 1 tot 1024
op 127.0.0.1

xprobe2 -p tcp:139:openen 192.168.1.2

Als het externe doel TCP-poort 139 open heeft, zal de bovenstaande opdrachtregel inschakelen:
SMB-module op toepassingsniveau (als het externe doel TCP-poort 445 open heeft, vervang dan 139
in de opdrachtregel met 445).

xprobe2 -p udp:161:openen 192.168.1.10

Zal de SNMPv2c-module op toepassingsniveau inschakelen, die zal proberen sysDescr.0 op te halen
OID met behulp van community-strings uit het xprobe2.conf-bestand.

OPMERKINGEN


xprobe2 vingerafdrukken besturingssysteem op afstand door de antwoorden van het doel te analyseren, dus
om het maximale uit te halen xprobe2 je moet leveren xprobe2 met zoveel informatie als
mogelijk, in het bijzonder is het belangrijk om ten minste één open TCP-poort en één
gesloten UDP-poort. Open TCP-poort kan worden opgegeven in de opdrachtregel (-p), verkregen
via ingebouwde portscanner (-T) Of -B optie kan worden gebruikt om te veroorzaken xprobe2 om te proberen te
blindelings raden open TCP-poort. UDP-poort kan worden geleverd via de opdrachtregel (-p) of door
ingebouwde poortscanner (-U).

GESCHIEDENIS


xprobe is in 2001 ontwikkeld op basis van onderzoek uitgevoerd door Ofir Arkin
beveiliging.com>. De code is officieel vrijgegeven tijdens de BlackHat Briefings in Las-
Vegas in 2001. xprobe2 is een logische evolutie van xprobe-code. Op handtekening gebaseerd fuzzy
vingerafdruklogica was ingebed.

Gebruik xprobe2 online met onworks.net-services


Ad


Ad