主机系统识别

预备知识

在确定目标主机在线后,就可以开始识别其采用的操作系统。该方法通常称为操作系统识别(也称为操作系统指纹)。有两种方祛可以识别操作系统:主动和被动。在主动方法中,工具向目标机器发送教据包,并分析应结果,确定其使用的操作系统。该方法的优点在于探测过程快,缺点是目标机器可能记录获取操作系统信息的行 为。为克服主动方法的缺点,出现一种被动操作系统识别方法。该方法创始人是Michal Zalewsky,他设计了工具pOf。相对于主动方法而言,被动方法的缺点是获取过程较慢。
    BackTrack有几十工具可以实现操作系统识别功能。本节将介绍这些工具

实验内容
掌握常用主机系统识别的命令和工具

操作

打开目标主机bt5,进入如下命令行模式,然后输入startx进入图形界面。
新手我们建议进入图形界面进行相应的操作。

进入图形化界面后,可以看到BackTrack的整个界面

p0f是以一个用被动方式探测目标主机操作系统类型的工具,该工具可以工作在连接到本地的机器、本地连接到 的机器、不能连接到的机器、可以浏览其社区的机器等几种场景。可以在application-BackTrack-Information gathering-Network Analysis-OS Fingerprinting-p0f启动,可以显示其所有参数及帮助说明。

打开该程序后,首先输入p0f –o p0f.log,该命令会将登录信息保存到p0f.log中。 

接下来,打开windows2003,需要产生一些网络活动,以触发TCP连 接,例如telnet 到目标机器(bt5),接着就会识别器系统类型。这里telnet虽然没有成功,但不影响实验。

 

接下来,查看p0f.log文件,cat p0f.log,分析记录的内容,就会看到已经分析出对方操作系统的类型为xp或者2000 SP4了,虽然有点出入,但还是可以大概检验。

Xprobe2是一个主动的操作系统识别工具。其通过模糊签名匹配、可能性猜测、同时多匹配和签名数据库来识别 操作系统。因为其使用原始套接字,所以必须运行在root权限下。可以在在BackTrack- Information gathering Network Analysis-OS Fingerprinting-Xprobe2启动,启动后,会显示其语法和选项说明。

对远程主机探测,可以直接通过xprobe2,并指定远程主机ip或者主机名。命令如下:xprobe2 192.168.1.113 返回的结果

 由下图可知我们检验出是windows2003操作系统(这里还是很准确的)

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

腿没发霉的霉腿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值