英语法语西班牙语

Ad


OnWorks 网站图标

xprobe2 - 云端在线

在 OnWorks 免费托管服务提供商中通过 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器运行 xprobe2

这是命令 xprobe2,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器

程序:

您的姓名


xprobe2 - 远程活动操作系统指纹识别工具。

概要


探针2 [ -v [ -r [ -p 原型:端口号:状态 [ -c 配置文件 [ -o 日志文件 [ -p
端口 [ -t 接收超时 [ -m 匹配数 [ -D 模数 [ -F [ -X [ -B [
-A [ -T 端口 规格 [ -U 端口 规格 ] 主持人

商品描述


探针2 是一种主动的操作系统指纹识别工具,采用不同的方法
操作系统指纹。 xprobe2 依赖于模糊签名匹配,概率
猜测,同时进行多个匹配和签名数据库。

的操作 探针2 在题为“xprobe2 - A ‘Fuzzy’ Approach to
远程活动操作系统指纹”,可从 http://www.sys-
security.com/html/projects/X.html。

As 探针2 使用原始套接字发送探测,你必须有 特权,以便
探针2 才能使用它们。

配置


-v 详细点。

-r 显示到目标的路由(类似 traceroute 的输出)。

-c 使用 配置文件 从非默认值读取配置文件 xprobe2.conf
的位置。

-D 禁用模块号 模数.

-m 设置要显示的结果数 匹配数.

-o 使用 日志文件 记录所有内容(默认输出是 stderr)。

-p 指定端口号(端口号), 协议 () 并且它是 探针2 使用
在远程主机的可恢复性/指纹测试期间。 可能的值
,那恭喜你, TCP or UDP, 端口号 只能从 165535,
关闭 (用于 TCP 这意味着远程主机回复 RST 数据包,对于
UDP 这意味着远程主机使用 ICMP Port Unreachable 数据包进行回复)或 打开
(用于 TCP 这意味着远程主机回复 SYN ACK 数据包 UDP
意味着远程主机不发回任何数据包)。

-t 将接收超时设置为 接收超时 以秒为单位(默认设置为 10
秒)。

-F 为指定目标生成签名(使用 -o 将指纹保存到文件中)

-X 将 XML 输出写入指定的日志文件 -o

-B 原因 探针2 吵一点,因为 -B 使 TCP 握手模块尝试和
通过向目标发送顺序探测,盲目猜测目标上的开放 TCP 端口
以下知名端口:80、443、23、21、25、22、139、445和6000希望通过
获得 SYN ACK 回复。 如果 探针2 接收端口的 RST|ACK 或 SYN|ACK 数据包
上面的列表,会保存在目标端口数据库中,供其他人以后使用
模块(即 RST 模块)。

-T, -U 启用内置端口扫描模块,它将尝试扫描 TCP 和/或 UDP
分别指定的端口 端口 规格

-A 启用对透明代理检测的实验支持和
防火墙/NIDS 在端口扫描模块中欺骗 RST 数据包。 应该使用选项
与 -T 结合使用。 端口扫描期间收集的来自目标的所有响应
进程分为两类(SYN|ACK 和 RST)并保存以供分析。 期间
分析模块将根据某些字段搜索不同的数据包
TCP 和 IP 标头,在同一类中,如果找到此类数据包,则消息
将显示同一类中的不同数据包。

示例


探针2 -v -D 1 -D 2 192.168.1.10

将启动针对 192.168.1.10 的操作系统指纹识别尝试。 模块 1 和 2,
这是可达性测试,将被禁用,因此即使在以下情况下也会发送探测
目标已下。 输出将是冗长的。

探针2 -v -p udp:53:关闭 192.168.1.20

将启动针对 192.168.1.20 的操作系统指纹尝试。 UDP 目标
端口设置为 53,输出将是详细的。

探针2 -M 11 -p tcp:80:打开 192.168.1.1

只会启用 TCP 握手模块(编号 11)来探测目标,非常有用
当所有 ICMP 流量被过滤时。

探针2 -B 192.168.1.1

会导致 TCP 握手模块尝试盲目猜测目标上的开放端口
依次将 TCP 数据包发送到最有可能打开的端口(80、443、23、21、
25、22、139、445 和 6000)。

探针2 -T 1-1024 127.0.0.1

将启用端口扫描模块,它将扫描从 1 到 1024 的 TCP 端口
上127.0.0.1

探针2 -p tcp:139:打开 192.168.1.2

如果远程目标打开了 TCP 端口 139,上面的命令行将启用
应用程序级 SMB 模块(如果远程目标已打开 TCP 端口 445,则替换 139
在带有 445 的命令行中)。

探针2 -p udp:161:打开 192.168.1.10

将启用 SNMPv2c 应用程序级模块,该模块将尝试检索 sysDescr.0
使用取自 xprobe2.conf 文件的社区字符串的 OID。

附注


探针2 指纹远程操作系统通过分析来自目标的回复,所以
充分利用 探针2 你需要提供 探针2 有尽可能多的信息
可能,特别重要的是至少提供一个开放的 TCP 端口和一个
关闭UDP端口。 可以在命令行中提供打开的 TCP 端口(-p), 获得
通过内置端口扫描器(-T),或 -B 选项可用于导致 探针2 尝试
盲目猜测开放的TCP端口。 UDP 端口可以通过命令行提供(-p) 或通过
内置端口扫描器(-U).

历史


xprobe 于 2001 年基于 Ofir Arkin 的研究开发
security.com>。 该代码已在拉斯的 BlackHat Briefings 上正式发布
2001 年的 Vegas。xprobe2 是 xprobe 代码的逻辑演变。 基于签名的模糊
指纹逻辑被嵌入。

使用 onworks.net 服务在线使用 xprobe2


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad