预备知识
在确定目标主机在线后,就可以开始识别其采用的操作系统。该方法通常称为操作系统识别(也称为操作系统指纹)。有两种方祛可以识别操作系统:主动和被动。在主动方法中,工具向目标机器发送教据包,并分析应结果,确定其使用的操作系统。该方法的优点在于探测过程快,缺点是目标机器可能记录获取操作系统信息的行 为。为克服主动方法的缺点,出现一种被动操作系统识别方法。该方法创始人是Michal Zalewsky,他设计了工具pOf。相对于主动方法而言,被动方法的缺点是获取过程较慢。
BackTrack有几十工具可以实现操作系统识别功能。本节将介绍这些工具
实验内容
掌握常用主机系统识别的命令和工具
操作
打开目标主机bt5,进入如下命令行模式,然后输入startx进入图形界面。
新手我们建议进入图形界面进行相应的操作。
进入图形化界面后,可以看到BackTrack的整个界面
p0f是以一个用被动方式探测目标主机操作系统类型的工具,该工具可以工作在连接到本地的机器、本地连接到 的机器、不能连接到的机器、可以浏览其社区的机器等几种场景。可以在application-BackTrack-Information gathering-Network Analysis-OS Fingerprinting-p0f启动,可以显示其所有参数及帮助说明。
打开该程序后,首先输入p0f –o p0f.log,该命令会将登录信息保存到p0f.log中。
接下来,打开windows2003,需要产生一些网络活动,以触发TCP连 接,例如telnet 到目标机器(bt5),接着就会识别器系统类型。这里telnet虽然没有成功,但不影响实验。
接下来,查看p0f.log文件,cat p0f.log,分析记录的内容,就会看到已经分析出对方操作系统的类型为xp或者2000 SP4了,虽然有点出入,但还是可以大概检验。
Xprobe2是一个主动的操作系统识别工具。其通过模糊签名匹配、可能性猜测、同时多匹配和签名数据库来识别 操作系统。因为其使用原始套接字,所以必须运行在root权限下。可以在在BackTrack- Information gathering Network Analysis-OS Fingerprinting-Xprobe2启动,启动后,会显示其语法和选项说明。
对远程主机探测,可以直接通过xprobe2,并指定远程主机ip或者主机名。命令如下:xprobe2 192.168.1.113 返回的结果
由下图可知我们检验出是windows2003操作系统(这里还是很准确的)