当前位置:邦盛首页 > 资讯中心 > 主机百科 >

目标主机操作系统识别技术

编辑时间 : 2014-03-24 09:43:34  作者:邦盛建站

普遍的入侵行为需要进行端口扫描,这是多数"黑客"的熟练技巧。大多数的端口扫描就是让我们能够达到这样的目的:

1、让我们能够大致判断目标是什么操作系统

2、目标到底在运行些什么服务

当然,要扫描得到这些东西还是最后为了让我们能够知道哪些可能拿来利用,可能存在的漏洞,对目标主机的操作系统类型识别,更能够方便地让我们去利用操作系统对应的漏洞实施攻击。很多工具提供的扫描也可能就直接得到什么操作系统了,或者相对应的端口使用的是什么程序,程序是什么版本的等等。不过,这些都是由那些工具自己做了,不讨论这个,我们应该去想想这些工具到底是怎么去实现的。

对目标主机操作系统识别的目的,正如Fyodor(nmap的作者)在他的

《Remote OS detection via TCP/IP Stack FingerPrinting》中讲解那样,进行主机识别有两个主要作用,第一,很多系统漏洞是同OS密切相关的,还有就是社会学(social engineering)问题,你能够在非常了解对方的系统之后,冒充软件提供商给目标发送"补丁"。按照我们上面提到的高级扫描方式,直接进行的端口扫描,能够赋予我们绕过防火墙的能力,而且可以尽可能地隐藏

自己等等,但是,我们能够得到的信息也是有限的,也许对是否开放一个端口并不是那么直接地感兴趣,比如一个21端口,我们真正感兴趣的是这个端口被用来作什么了,运行地什么版本的程序,而不是仅仅打开一个21端口就满意了。也就是说,我们对下面得到地这个东西更感兴趣(关系到IP的地方,我都用X代替了):

C:>ftp XXX.XXX.XXX.XXX

Connected to XXX.XXX.XXX.XXX.

220 XXXXX X2 WS_FTP Server 1.0.5 (1327846197)

User (XXX.XXX.XXX.XXX:(none)):

其实,这就是一种最简单和最直接的判别方式,获得程序版本变相地也让我们能够估计到目标的操作系统类别。我们可以对每个打开的端口进行相应的连接,通常这些服务程序就会非常高兴地显示自己的"banner",也就让我们能够直接得到他是什么版本了。甚至,我们能够得到更好的东西:

C:>telnet XXX.XXX.XXX.XXX

Red Hat Linux release 7.1 (Seawolf)

Kernel 2.4.2-2 on an i686

login:

这让我们对操作系统版本一览无余了。正象这些只对80端口感兴趣的"黑客"一样,通过对80端口的连接,我们也能得到足够多的信息。

目标主机操作系统识别技术

分享到: 0
+1
0
邦盛网络科技有限公司二维码扫一扫,进入官方网站