Я получил следующее сообщение от администратора сети
Сканирование из сканера кампуса nessus обнаружило указанное устройство как работающее под управлением Ubuntu 11.10
Возможно ли обнаружить дистрибутив с помощью удаленного сканирования?
Я получил следующее сообщение от администратора сети
Сканирование из сканера кампуса nessus обнаружило указанное устройство как работающее под управлением Ubuntu 11.10
Возможно ли обнаружить дистрибутив с помощью удаленного сканирования?
Краткий ответ: да.
Некоторые сервисы, такие как ftp или идент или веб-серверы, показывают версию операционной системы +. Например, 404 сайта иногда включают имя веб-сервера, имя домена, порт и операционную систему.
Для дальнейшей интерпретации вашего дела нам потребуется дополнительная информация о запущенных сервисах и портах, которые у вас открыты. Также интересно услышать о том, что вы имеете в виду под «вышеназванным устройством».
Да. ОС имеют сетевые отпечатки.
Я не уверен на 100%, как nessus получил дистрибутив Linux, который вы используете, но в общем случае ответ - ДА, он может многое узнать о вашей системе, если система не защищена, но ее запускают, как она была установлена с оригинала. установочный носитель.
Nessus по своей природе атакует порты, которые, как известно, остаются открытыми при установке системы по умолчанию. Пусть это будет Linux или любая другая Unix или лучшая ОС Редмонда, nessus пытается использовать открытые порты.
Этот документ в блоге nessus может объяснить операцию определения ОС намного лучше, чем я.
Многие сервисы раскрывают информацию о себе через протокол связи. В некоторых случаях это жизненно важная часть установления связи. Видя, как большинство дистрибутивов основаны на двоичном коде, подразумевается, что пользователь, скорее всего, никогда не будет вмешиваться в двоичные файлы, чтобы скрыть (черт возьми, даже если дистрибутив основан на источнике, пользователь не будет беспокоиться) информацию об услугах.
Сложно составить список "известных имен сервисов" и использовать nmap для идентификации ОС.
Могу поспорить, что даже при наличии достаточных знаний о реализации IP/TCP в различных ОС можно определить версию ядра ОС, используя только ответы TCP от "защищенной" службы. Если подумать, даже ответы пинга могут иметь подпись.
Для кого-то, посвященного этому виду деятельности (получению доступа к удаленным хостам), процесс определения жизнеспособных целей является первой и наиболее тривиальной задачей для выполнения. Я никогда даже не думал об этом, и с помощью тщательно сформулированного поиска легко найти множество примеров, таких как:
$ nmap -sV -vv -PN eee.lan
Starting Nmap 6.01 ( http://nmap.org ) at 2013-04-05 23:57 ope
Initiating ARP Ping Scan at 23:57
Scanning eee.lan (10.3.0.7) [1 port]
Initiating SYN Stealth Scan at 23:57
Scanning eee.lan (10.3.0.7) [1000 ports]
Discovered open port 80/tcp on 10.3.0.7
Discovered open port 445/tcp on 10.3.0.7
Discovered open port 139/tcp on 10.3.0.7
Discovered open port 22/tcp on 10.3.0.7
Discovered open port 111/tcp on 10.3.0.7
Initiating Service scan at 23:57
Scanning 5 services on eee.lan (10.3.0.7)
Initiating RPCGrind Scan against eee.lan (10.3.0.7) at 23:57
NSE: Script scanning 10.3.0.7.
Nmap scan report for eee.lan (10.3.0.7)
rDNS record for 10.3.0.7: eee.lan
Scanned at 2013-04-05 23:57:46 ope for 11s
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.8p1-hpn13v10lpk (protocol 2.0)
80/tcp open http bozohttpd 20100621
111/tcp open rpcbind (rpcbind V2-4) 2-4 (rpc #100000)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
MAC Address: 00:26:18:97:B7:0B (Asustek Computer)
Read data files from: C:\Program Files (x86)\Nmap
Nmap done: 1 IP address (1 host up) scanned in 12.42 seconds
Raw packets sent: 1001 (44.028KB) | Rcvd: 1001 (40.048KB)
Интересная информация здесь будет: OpenSSH 5.8p1-hpn13v10lpk Одно это может позволить кому-то угадать, какую ОС я использую. Просто найдите "hpn13v10lpk" ...