Đây là lệnh xprobe2 có thể chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS
CHƯƠNG TRÌNH:
TÊN
xprobe2 - Công cụ lấy dấu vân tay hệ điều hành hoạt động từ xa.
SYNOPSIS
xprobe2 [ -v ] [ -r ] [ -p proto: portnum: state ] [ -c tập tin cấu hình ] [ -o tệp nhật ký ] [ -p
cổng ] [ -t get_timeout ] [ -m số trận đấu ] [ -D cách thức ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T cổng suy nghi ] [ -U cổng suy nghi ] chủ nhà
MÔ TẢ
xprobe2 là một công cụ lấy dấu vân tay của hệ điều hành đang hoạt động với một cách tiếp cận khác để
lấy dấu vân tay hệ điều hành. xprobe2 dựa vào đối sánh chữ ký mờ, có tính xác suất
đoán, nhiều kết quả phù hợp đồng thời và cơ sở dữ liệu chữ ký.
Hoạt động của xprobe2 được mô tả trong một bài báo có tiêu đề "xprobe2 - Phương pháp tiếp cận của ´Fuzzy´
Lấy dấu vân tay hệ điều hành hoạt động từ xa ", có sẵn từ http://www.sys-
security.com/html/projects/X.html.
As xprobe2 sử dụng ổ cắm thô để gửi đầu dò, bạn phải có nguồn gốc đặc quyền để
xprobe2 để có thể sử dụng chúng.
LỰA CHỌN
-v dài dòng.
-r hiển thị tuyến đường đến mục tiêu (đầu ra giống như traceroute).
-c sử dụng tập tin cấu hình để đọc tệp cấu hình, xprobe2.conf, từ tệp không phải mặc định
vị trí.
-D vô hiệu hóa số mô-đun cách thức.
-m đặt số lượng kết quả để hiển thị số trận đấu.
-o sử dụng tệp nhật ký để ghi lại mọi thứ (đầu ra mặc định là stderr).
-p chỉ định số cổng (cổng vòm), giao thức (do đó) và nó nhà nước cho xprobe2 sử dụng
trong quá trình kiểm tra khả năng chia sẻ lại / lấy dấu vân tay của máy chủ từ xa. Các giá trị có thể có cho do đó
đang tcp or udp, cổng vòm chỉ có thể lấy giá trị từ 1 đến 65535, nhà nước có thể
hay đóng cửa (Đối với tcp điều đó có nghĩa là máy chủ từ xa trả lời với gói RST, cho
udp điều đó có nghĩa là máy chủ từ xa trả lời với gói ICMP Port Unreachable) hoặc mở
(Đối với tcp điều đó có nghĩa là máy chủ từ xa trả lời với gói SYN ACK và cho udp việc này
nghĩa là máy chủ từ xa không gửi lại bất kỳ gói nào).
-t đặt thời gian chờ nhận thành get_timeout trong vài giây (mặc định được đặt thành 10
giây).
-F tạo chữ ký cho mục tiêu được chỉ định (sử dụng -o để lưu vân tay vào tệp)
-X ghi đầu ra XML vào tệp log được chỉ định với -o
-B nguyên nhân xprobe2 ồn ào hơn một chút, như -B làm cho mô-đun bắt tay TCP để thử và
đoán một cách mù quáng một cổng TCP đang mở trên mục tiêu, bằng cách gửi các đầu dò tuần tự tới
sau các cổng nổi tiếng: 80, 443, 23, 21, 25, 22, 139, 445 và 6000 hy vọng
nhận được câu trả lời SYN ACK. Nếu như xprobe2 nhận các gói RST | ACK hoặc SYN | ACK cho một cổng trong
danh sách trên, nó sẽ được lưu trong cơ sở dữ liệu cổng đích để sau này được sử dụng bởi
mô-đun (tức là mô-đun RST).
-NS, -U kích hoạt mô-đun quét cổng tích hợp, mô-đun này sẽ cố gắng quét TCP và / hoặc UDP
các cổng tương ứng, được chỉ định trong cổng suy nghi
-A cho phép hỗ trợ thử nghiệm để phát hiện proxy trong suốt và
tường lửa / NIDS giả mạo gói tin RST trong mô-đun quét cổng. Tùy chọn nên được sử dụng
kết hợp với -T. Tất cả các phản hồi từ mục tiêu được thu thập trong quá trình quét cổng
quy trình được chia thành hai lớp (SYN | ACK và RST) và được lưu để phân tích. Suốt trong
mô-đun phân tích sẽ tìm kiếm các gói tin khác nhau, dựa trên một số trường của
Các tiêu đề TCP và IP, trong cùng một lớp và nếu các gói như vậy được tìm thấy, thông báo
sẽ được hiển thị hiển thị các gói khác nhau trong cùng một lớp.
VÍ DỤ
xprobe2 -v -D 1 -D 2 192.168.1.10
Sẽ khởi chạy nỗ lực lấy dấu vân tay hệ điều hành nhắm mục tiêu 192.168.1.10. Mô-đun 1 và 2,
là các bài kiểm tra khả năng tiếp cận, sẽ bị vô hiệu hóa, vì vậy, các đầu dò sẽ được gửi ngay cả khi
mục tiêu đã giảm. Đầu ra sẽ dài dòng.
xprobe2 -v -p udp: 53: đã đóng cửa 192.168.1.20
Sẽ khởi chạy thử tham chiếu hệ điều hành nhắm mục tiêu 192.168.1.20. Đích đến của UDP
cổng được đặt thành 53 và đầu ra sẽ dài.
xprobe2 -M 11 -p tcp: 80: mở 192.168.1.1
Sẽ chỉ kích hoạt mô-đun bắt tay TCP (số 11) để thăm dò mục tiêu, rất hữu ích
khi tất cả lưu lượng ICMP được lọc.
xprobe2 -B 192.168.1.1
Sẽ khiến mô-đun bắt tay TCP thử đoán một cách mù quáng cổng đang mở trên mục tiêu bằng cách
tuần tự gửi các gói TCP đến các cổng có khả năng mở nhất (80, 443, 23, 21,
25, 22, 139, 445 và 6000).
xprobe2 -T 1-1024 127.0.0.1
Sẽ bật mô-đun quét cổng, mô-đun này sẽ quét các cổng TCP bắt đầu từ 1 đến 1024
trên 127.0.0.1
xprobe2 -p tcp: 139: mở 192.168.1.2
Nếu mục tiêu từ xa có cổng TCP 139 đang mở, dòng lệnh trên sẽ bật
mô-đun SMB cấp ứng dụng (nếu mục tiêu từ xa có cổng TCP 445 đang mở, thay thế 139
trong dòng lệnh với 445).
xprobe2 -p udp: 161: mở 192.168.1.10
Sẽ bật mô-đun cấp ứng dụng SNMPv2c, mô-đun này sẽ cố gắng truy xuất sysDescr.0
OID sử dụng chuỗi cộng đồng lấy từ tệp xprobe2.conf.
GHI CHÚ
xprobe2 hệ điều hành từ xa bằng dấu vân tay bằng cách phân tích các câu trả lời từ mục tiêu, vì vậy
để tận dụng tối đa xprobe2 bạn cần cung cấp xprobe2 với nhiều thông tin như
có thể, đặc biệt, điều quan trọng là phải cung cấp ít nhất một cổng TCP mở và một
đã đóng cổng UDP. Cổng TCP mở có thể được cung cấp trong dòng lệnh (-p), thu được
thông qua công cụ quét cổng tích hợp (-T) hoặc -B tùy chọn có thể được sử dụng để gây ra xprobe2 để cố gắng
đoán một cách mù quáng mở cổng TCP. Cổng UDP có thể được cung cấp thông qua dòng lệnh (-p) hoặc thông qua
công cụ quét cổng tích hợp (-U).
LỊCH SỬ
xprobe đã được phát triển vào năm 2001 dựa trên nghiên cứu được thực hiện bởi Ofir Arkin
bảo mật.com>. Mã đã được phát hành chính thức tại BlackHat Briefings ở Las-
Vegas vào năm 2001. xprobe2 là một sự phát triển hợp lý của mã xprobe. Chữ ký mờ dựa trên
logic lấy dấu vân tay đã được nhúng.
Sử dụng xprobe2 trực tuyến bằng các dịch vụ onworks.net