Это команда xprobe2, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
xprobe2 - инструмент удаленного снятия отпечатков пальцев активной операционной системы.
СИНТАКСИС
xprobe2 [ -v ] [ -r ] [ -p proto: portnum: состояние ] [ -c файл конфигурации ] [ -o журнальный файл ] [ -p
порт ] [ -t Receive_timeout ] [ -m количество матчей ] [ -D моднум ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T порт спецификация ] [ -U порт спецификация ] кашель
ОПИСАНИЕ
xprobe2 это активный инструмент для снятия отпечатков пальцев операционной системы с другим подходом к
снятие отпечатков пальцев операционной системы. xprobe2 полагается на нечеткое сопоставление сигнатур, вероятностное
предположения, несколько совпадений одновременно и база данных сигнатур.
Операция xprobe2 описан в статье под названием «xprobe2 -« Нечеткий »подход к
Удаленное снятие отпечатков активной операционной системы ", который доступен по адресу http://www.sys-
security.com/html/projects/X.html.
As xprobe2 использует сырые сокеты для отправки зондов, вы должны иметь корень привилегии для
xprobe2 чтобы иметь возможность использовать их.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-v быть многословным.
-r отображать маршрут к цели (вывод, похожий на traceroute).
-c используют файл конфигурации для чтения файла конфигурации xprobe2.conf из нестандартного
место нахождения.
-D отключить номер модуля моднум.
-m установить количество результатов для отображения на количество совпадений.
-o используют журнальный файл для регистрации всего (вывод по умолчанию - stderr).
-p укажите номер порта (портнум), протокол (прото) И его состояние для xprobe2 использовать
во время тестирования удаленного хоста на доступность / снятие отпечатков пальцев. Возможные значения для прото
TCP or UDP, портнум может принимать значения только из 1 в 65535, состояние может быть
или закрыто (для TCP это означает, что удаленный хост отвечает пакетом RST, для
UDP это означает, что удаленный хост отвечает пакетом ICMP Port Unreachable) или открытый
(для TCP это означает, что удаленный хост отвечает пакетом SYN ACK и для UDP которые
означает, что удаленный хост не отправляет никаких пакетов обратно).
-t установить тайм-аут приема на Receive_timeout в секундах (по умолчанию установлено 10
секунд).
-F сгенерировать подпись для указанной цели (используйте -o, чтобы сохранить отпечаток пальца в файл)
-X записать вывод XML в файл журнала, указанный с помощью -o
-B Причины xprobe2 быть немного более шумным, так как -B заставляет модуль рукопожатия TCP попробовать и
слепо угадывать открытый TCP-порт на цели, посылая последовательные зонды на
следующие известные порты: 80, 443, 23, 21, 25, 22, 139, 445 и 6000 в надежде
получить ответ SYN ACK. Если xprobe2 получает пакеты RST | ACK или SYN | ACK для порта в
список выше, он будет сохранен в базе данных целевого порта для последующего использования другими
модули (т.е. модуль RST).
-Т, -U включить встроенный модуль сканирования портов, который будет пытаться сканировать TCP и / или UDP
соответственно, которые были указаны в порт спецификация
-A включить экспериментальную поддержку для обнаружения прозрачных прокси и
брандмауэры / NIDS подменяют пакеты RST в модуле сканирования портов. Вариант следует использовать
в сочетании с -T. Все ответы от цели, собранные во время сканирования портов
процессы делятся на два класса (SYN | ACK и RST) и сохраняются для анализа. В течение
модуль анализа будет искать различные пакеты, основываясь на некоторых полях
Заголовки TCP и IP в одном классе, и если такие пакеты найдены, сообщение
будут отображаться разные пакеты в пределах одного класса.
ПРИМЕРЫ
xprobe2 -v -D 1 -D 2 192.168.1.10
Запустит попытку снятия отпечатков пальцев ОС с таргетингом на 192.168.1.10. Модули 1 и 2,
которые являются тестами достижимости, будут отключены, поэтому зонды будут отправляться, даже если
цель не работает. Вывод будет подробным.
xprobe2 -v -p UDP: 53: закрыто 192.168.1.20
Запустит попытку отпечатка ОС с таргетингом на 192.168.1.20. Назначение UDP
порт установлен на 53, и вывод будет подробным.
xprobe2 -M 11 -p tcp: 80: открытый 192.168.1.1
Включит только модуль квитирования TCP (номер 11) для проверки цели, очень полезно
когда весь ICMP-трафик фильтруется.
xprobe2 -B 192.168.1.1
Заставит модуль рукопожатия TCP слепо угадывать открытый порт на цели с помощью
последовательная отправка TCP-пакетов на наиболее вероятные открытые порты (80, 443, 23, 21,
25, 22, 139, 445 и 6000).
xprobe2 -T 1-1024 127.0.0.1
Включит модуль сканирования портов, который будет сканировать TCP-порты от 1 до 1024.
на 127.0.0.1
xprobe2 -p tcp: 139: открытый 192.168.1.2
Если удаленная цель имеет открытый TCP-порт 139, в командной строке выше будет включен
модуль SMB уровня приложения (если удаленная цель имеет открытый TCP-порт 445, замените 139
в командной строке с 445).
xprobe2 -p UDP: 161: открыть 192.168.1.10
Включит модуль уровня приложения SNMPv2c, который попытается получить sysDescr.0
OID с использованием строк сообщества, взятых из файла xprobe2.conf.
ПРИМЕЧАНИЯ
xprobe2 снимает отпечатки пальцев удаленной операционной системы, анализируя ответы от цели, поэтому
чтобы получить максимальную отдачу от xprobe2 вам нужно поставить xprobe2 с таким количеством информации, как
возможно, в частности, важно предоставить хотя бы один открытый TCP-порт и один
закрытый порт UDP. Открытый TCP-порт можно указать в командной строке (-p), полученный
через встроенный сканер портов (-T) Или -B вариант может быть использован, чтобы вызвать xprobe2 , чтобы попытаться
слепо угадать открытый порт TCP. Порт UDP можно указать через командную строку (-p) или через
встроенный сканер портов (-U).
ИСТОРИЯ
xprobe был разработан в 2001 году на основе исследований Офира Аркина.
security.com>. Код был официально выпущен на брифингах BlackHat в Лас-
Вегас в 2001 году. Xprobe2 - это логическая эволюция кода xprobe. Нечеткое на основе подписи
была встроена логика снятия отпечатков пальцев.
Используйте xprobe2 онлайн с помощью сервисов onworks.net