nmap : Сканирование операционных систем
Fyodor (www.insecure.org)
Существует несколько классических путей для определения OS на удаленном хосте .
Первый - запустить telnet , и удаленный хост может дать исчерпывающую информацию .
Второй - получение информации из DNS-записи хоста .
Третий - получение информации при открытом 161 порте .
nmap в состоянии отличить Solaris 2.4 от Solaris 2.5-2.51
или Solaris 2.6. Он может распознать Linux kernel 2.0.30 , 2.0.31-34 , 2.0.35.
Один из способов FIN probe - посылается fin-пакет на открытый порт .
В ответ некоторые ОС посылают RESET-пакет .
Don't Fragment bit - в ip-заголовке существует бит под названием
"Don't Fragment" . Некоторые ОС всегда инициализируют его .
TCP Initial Window - Некоторые ОС имеют фиксированный window size
для возвращаемого пакета .
ACK Value - при посылке FIN|PSH|URG ОС Windows начинает вести себя
непоследовательно , в отличие от других ОС .
ICMP Message Quoting - большинство ОС посылают в ответ ip-заголовок
8 байт в ответ для недоступных портов , но не все , некоторые больше .
Type of Service - некоторые ОС устанавливают бит TOS в значение ,
отличное от нуля .
nmap для каждого посылаемого пакета определяет опции :
Window Scale=10; NOP; Max Segment Size = 265; Timestamp; End of Ops;
Некоторые ОС поддерживают все эти опции , некоторые нет .
Порядок возвращаемых опций и их значения могут быть различными .
Exploit Chronology nmap неспособен различить разницу в tcp-стеках у Win95, WinNT, или Win98.
Хотя разница у этих ОС в 4 года , тем не менее стек остался неизменным :-)
SYN Flood Resistance
некоторые ОС перестают отвечать , если вы посылаете слишком много SYN-пакетов .
Многие ОС отвечают токо на первые 8 .
Для nmap можно настроить специальные шаблоны , которые называются Fingerprint templates .
|
|