扫描一些默认开着的服务 扫描上面的版本 有的老版本就有漏洞
TTL起始值识别
windows:128(65-128)
linux/unix:64(1-64)
某些unix:255
如果经过路由器路由设备转发的话经过一个路由器会减1 TTL值 根据数据包目标地址通过抓取收到的TTL值可以判断源地址到目的地址经过了多少路由器 经过前面的路由追踪 还可以看到经过了哪些路由器IP是多少都是可以判断出来的。
有人会故意修改TTL让数据包接收者误以为是LINUX或者UNIX。
也可以通过python脚本判断TTL值

from scapy.all import 导入scapy win= 1.1.1.1 设置一个IP地址 linux= 1.1.1.2
设置一个IP地址 aw=ar1… 向WINDOWS发一个ICMP的ping包
al=sr1…向LINUX发一个ICMP的ping包 if 如果 LINUX的TTL值小于等于64 就输出print
这是一个linux操作系统 否则 就输出print 这是一个WINDOWS操作系统
也可以继续往下写如果大于等于64小于等于128就是WINDOWS系统否则就是UNIX
nmap就可以用多种方式来识别操作系统
nmap -O IP地址
snmp
因为不太了解所以就转了别人的snmp介绍,主要看看查询命令。
SNMP:“
KALI Linux与TTL及SNMP网络识别技术

该博客介绍了如何利用KALI Linux进行操作系统识别,主要关注TTL值分析和SNMP协议的应用。通过TTL值的扫描和Python脚本,可以区分Windows、Linux/Unix系统。同时,简述了SNMP协议在网络管理中的作用,包括读、写和Trap操作,便于管理员高效管理网络设备。
最低0.47元/天 解锁文章
1458

被折叠的 条评论
为什么被折叠?



