加入收藏 | 设为首页 | 会员中心 | 我要投稿 滨州站长网 (https://www.0543zz.cn/)- CDN、边缘计算、物联网、云计算、运营!
当前位置: 首页 > 服务器 > 安全 > 正文

网络扫描:系统识别

发布时间:2022-06-29 13:30:14 所属栏目:安全 来源:互联网
导读:我们不仅可以通过相应工具识别目标主机上的服务指纹信息,还可以进行系统指纹信息识别。常见的系统指纹信息有操作系统类型、系统版本和内核版本等。本文介绍系统识别的方法。 1. Nmap系统识别 在Nmap工具中,提供了一些选项可以用来实施系统识别。下面介绍具
  我们不仅可以通过相应工具识别目标主机上的服务指纹信息,还可以进行系统指纹信息识别。常见的系统指纹信息有操作系统类型、系统版本和内核版本等。本文介绍系统识别的方法。
 
  1. Nmap系统识别
  在Nmap工具中,提供了一些选项可以用来实施系统识别。下面介绍具体的实现方法。
 
  (1)识别操作系统
  在Nmap工具中提供了一个-O选项,可以用来识别操作系统。用于识别操作系统的语法格式如下:
 
  nmap -O [host]
 
  其中,-O选项用于识别操作系统类型。注意,这里的选项-O是大写字母O,不是0。
 
  识别目标主机192.168.33.152的操作系统类型。执行命令如下:
 
  复制
  root@daxueba:~# nmap -O 192.168.33.152  
  Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 15:22 CST  
  Nmap scan report for 192.168.33.152 (192.168.33.152)  
  Host is up (0.00036s latency).  
  Not shown: 997 closed ports  
  PORT   STATE SERVICE  
  21/tcp    open  ftp  
  22/tcp    open  ssh  
  80/tcp    open  http  
  MAC Address: 00:0C:29:FD:58:4B (VMware) #MAC地址  
  Device type: general purpose   #设备类型  
  Running: Linux 3.X|4.X  #运行的系统  
  OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 #操作系统中央处理单元  
  OS details: Linux 3.2 - 4.9  #操作系统详细信息
  Network Distance: 1 hop  #网络距离,即从源到目标经过的网络节点  
  OS detection performed. Please report any incorrect results at https://nmap.  
  org/submit/ .  
  Nmap done: 1 IP address (1 host up) scanned in 1.86 seconds
  1.
  2.
  3.
  4.
  5.
  6.
  7.
  8.
  9.
  10.
  11.
  12.
  13.
  14.
  15.
  16.
  17.
  18.
  从以上输出信息中可以看到,目标主机的操作系统类型为Linux,内核版本为3.2。如果Nmap不能够判断出目标操作系统的话,将会提供指纹信息给Nmap的系统数据库。例如,识别目标主机10.10.1.11的操作系统。执行命令如下:
 
  复制
  root@daxueba:~# nmap -O 10.10.1.11  
  Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 15:29 CST  
  ……
  No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).  
  TCP/IP fingerprint:  
  OS:SCAN(V=5.00%D=12/16%OT=3001%CT=1%CU=32781%PV=Y%DS=1%G=Y%M=00204A%TM=4B29  
  OS:4048%P=i686-pc-windows-windows)SEQ(CI=I%III=I%TS=U)OPS(O1=M400%O2=%O3=%O4  
  OS:=%O5=%O6=)OPS(O1=M400%O2=M400%O3=%O4=%O5=%O6=)OPS(O1=%O2=M400%O3=M400%O4
  OS:=%O5=%O6=)OPS(O1=%O2=%O3=M400%O4=%O5=%O6=)OPS(O1=M400%O2=%O3=M400%O4=%O5  
  OS:=%O6=)WIN(W1=7FF%W2=0%W3=0%W4=0%W5=0%W6=0)WIN(W1=7FF%W2=7FF%W3=0%W4=0%W5  
  OS:=0%W6=0)WIN(W1=0%W2=7FF%W3=7FF%W4=0%W5=0%W6=0)WIN(W1=0%W2=0%W3=7FF%W4=0%  
  OS:W5=0%W6=0)WIN(W1=7FF%W2=0%W3=7FF%W4=0%W5=0%W6=0)ECN(R=Y%DF=Y%T=40%W=0%O=  
  OS:%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=O%A=O  
  OS:%F=AS%RD=0%Q=)T1(R=Y%DF=Y%T=40%S=Z%A=S+%F=AR%RD=0%Q=)T2(R=Y%DF=Y%T=40%W=  
  OS:0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T3(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=  
  OS:)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=  
  OS:S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF  
  OS:=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=Y%T=40%IPL=38%UN=0%RIPL=G  
  OS:%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=S%T=40%CD=S)
  1.
  2.
  3.
  4.
  5.
  6.
  7.
  8.
  9.
  10.
  11.
  12.
  13.
  14.
  15.
  16.
  17.
  18.
  19.
  以上输出信息就是Nmap向数据库提交的指纹信息,这些指纹信息是自动生成的,并且标识了目标系统的操作系统。
 
  (2)指定识别的操作系统
  当扫描多个主机时,可以使用--osscan-limit选项来指定识别特定主机的操作系统类型。这样,使用该选项进行操作系统识别可以节约大量的时间。指定识别主机的操作系统类型语法格式如下:
 
  复制
  nmap -O --osscan-limit [host]
  1.
  其中,--osscan-limit选项表示针对指定的目标进行操作系统检测。如果发现一个打开和关闭的TCP端口时,操作系统检测会更有效。使用该选项,Nmap只对满足这个条件的主机进行操作系统检测。这样可以节约时间,特别是在使用-P0扫描多个主机时。该选项仅在使用-O或-A进行操作系统检测时起作用。
 
  使用Nmap针对指定的目标进行操作系统检测。执行命令如下:
 
  复制
  root@daxueba:~# nmap -P0 192.168.1.0/24 -O --osscan-limit  
  Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 16:02 CST  
  Nmap scan report for 192.168.1.1 (192.168.1.1)  
  Host is up (0.00073s latency).  
  Not shown: 994 closed ports  
  PORT      STATE SERVICE  
  21/tcp    open  ftp  
  80/tcp    open  http  
  445/tcp   open  microsoft-ds  
  5678/tcp  open  rrac  
  8080/tcp  open  http-proxy  
  52869/tcp open  unknown  
  MAC Address: 70:85:40:53:E0:35 (Unknown)  
  Device type: general purpose  
  Running: Linux 3.X|4.X  
  OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4  
  OS details: Linux 3.2 - 4.9  #操作系统详细信息  
  Network Distance: 1 hop  
  Nmap scan report for kdkdahjd61y369j (192.168.1.3)  
  Host is up (0.000085s latency).  
  All 1000 scanned ports on kdkdahjd61y369j (192.168.1.3) are filtered  
  MAC Address: 1C:6F:65:C8:4C:89 (Giga-byte Technology)  
  Nmap scan report for test-pc (192.168.1.5)  
  Host is up (0.00047s latency).  
  Not shown: 982 closed ports  
  PORT      STATE SERVICE  
  21/tcp    open  ftp  
  22/tcp    open  ssh  
  80/tcp    open  http  
  135/tcp   open  msrpc  
  139/tcp   open  netbios-ssn  
  443/tcp   open  https  
  445/tcp   open  microsoft-ds  
  902/tcp   open  iss-realsecure  
  912/tcp   open  apex-mesh  
  1433/tcp  open  ms-sql-s  
  2383/tcp  open  ms-olap4  
  5357/tcp  open  wsdapi  
  49152/tcp open  unknown  
  49153/tcp open  unknown  
  49154/tcp open  unknown  
  49155/tcp open  unknown  
  49157/tcp open  unknown  
  49158/tcp open  unknown  
  MAC Address: 00:0C:29:21:8C:96 (VMware)  
  Device type: general purpose  
  Running: Microsoft Windows 7|2008|8.1  
  OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1  
  cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_  
  2008:r2 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1  
  OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows  
  Server 2008 R2, Windows 8, or Windows 8.1 Update 1  #操作系统详细信息  
  Network Distance: 1 hop  
  Nmap scan report for 192.168.1.6 (192.168.1.6)  
  Host is up (0.00057s latency).  
  Not shown: 977 closed ports  
  PORT     STATE SERVICE  
  21/tcp   open  ftp  
  22/tcp   open  ssh  
  23/tcp   open  telnet  
  25/tcp   open  smtp  
  53/tcp   open  domain  
  80/tcp   open  http  
  111/tcp  open  rpcbind  
  139/tcp  open  netbios-ssn  
  445/tcp  open  microsoft-ds  
  512/tcp  open  exec  
  513/tcp  open  login  
  514/tcp  open  shell  
  1099/tcp open  rmiregistry  
  1524/tcp open  ingreslock  
  2049/tcp open  nfs  
  2121/tcp open  ccproxy-ftp  
  3306/tcp open  mysql  
  5432/tcp open  postgresql  
  5900/tcp open  vnc  
  6000/tcp open  X11  
  6667/tcp open  irc  
  8009/tcp open  ajp13  
  8180/tcp open  unknown  
  MAC Address: 00:0C:29:3E:84:91 (VMware)  
  Device type: general purpose  
  Running: Linux 2.6.X  
  OS CPE: cpe:/o:linux:linux_kernel:2.6  
  OS details: Linux 2.6.9 - 2.6.33   #操作系统详细信息  
  Network Distance: 1 hop  
  Nmap scan report for kali (192.168.1.9)  
  Host is up (0.00093s latency).  
  All 1000 scanned ports on kali (192.168.1.9) are closed  
  MAC Address: 00:0C:29:6C:C4:92 (VMware)  
  Nmap scan report for daxueba (192.168.1.4)  
  Host is up (0.000010s latency).
  All 1000 scanned ports on daxueba (192.168.1.4) are closed  
  OS detection performed. Please report any incorrect results at  
  https://nmap.org/submit/ .  
  Nmap done: 256 IP addresses (6 hosts up) scanned in 7.64 seconds
   从以上输出信息可以看到,如果探测到目标主机上存在开放的端口,则推测出了其操作系统类型;如果目标主机上不存在开放的端口,则无法推测其操作系统类型。
 
  (3)推测操作系统
  当Nmap无法确定所探测的操作系统时,会尽可能地提供最相近的匹配。为了对目标系统推测得更准确,可以使用--osscan-guess或--fuzzy选项来实现。语法格式如下:
 
  复制
  nmap -O --osscan-guess;--fuzzy [host]
  1.
  其中,--osscan-guess;--fuzzy选项用于推测操作系统检测结果,将以百分比的方式给出对操作系统信息的猜测。当Nmap无法确定所检测的操作系统时,会尽可能地提供最相近的匹配。Nmap默认进行这种匹配,使用任意一个选项将使得Nmap的推测更加有效。
 
  推测目标主机www.163.com的操作系统类型。执行命令如下:
 
  复制
  root@daxueba:~# nmap -O --osscan-guess www.163.com  
  Starting Nmap 7.70 ( https://nmap.org ) at 2021-08-02 16:08 CST  
  Nmap scan report for www.163.com (124.163.204.105)  
  Host is up (0.015s latency).  
  Other addresses for www.163.com (not scanned): 2408:8726:5100::4f  
  rDNS record for 124.163.204.105: 105.204.163.124.in-addr.arpa  
  Not shown: 955 closed ports  
  PORT    STATE  SERVICE  
  80/tcp    open     http  
  81/tcp    open     hosts2-ns  
  82/tcp    open     xfer  
  84/tcp    open     ctf  
  88/tcp    open     kerberos-sec  
  135/tcp   filtered msrpc  
  139/tcp   filtered netbios-ssn  
  443/tcp   open     https  
  445/tcp   filtered microsoft-ds  
  ……省略部分内容  
  Device type: general purpose|firewall|media device|phone|broadband router security-misc  
  Running (JUST GUESSING): Linux 3.X|2.6.X|4.X (92%), IPCop 2.X (91%), Tiandy  
  embedded (91%), Google Android 5.X (90%), D-Link embedded (90%), Draytek  
  embedded (89%)  
  OS CPE: cpe:/o:linux:linux_kernel:3.2 cpe:/o:linux:linux_kernel:2.6.32  
  cpe:/o:ipcop:ipcop:2.0 cpe:/o:linux:linux_kernel:4.9 cpe:/o:google:  
  android:5.0.1 cpe:/h:dlink:dsl-2890al cpe:/o:linux:linux_kernel:2.6.25.20  
  cpe:/h:draytek:vigor_2960  
  Aggressive OS guesses: Linux 3.2 (92%), IPCop 2.0 (Linux 2.6.32) (91%), Linux  
  2.6.32 (91%), Linux 4.9 (91%), Tiandy NVR (91%), Android 5.0.1 (90%), Linux  
  3.18 (90%), D-Link DSL-2890AL ADSL router (90%), OpenWrt Kamikaze 8.09 (Linux  
  2.6.25.20) (90%), Linux 2.6.18 - 2.6.22 (89%)  
  No exact OS matches for host (test conditions non-ideal).  
  Network Distance: 9 hops  
  OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .  
  Nmap done: 1 IP address (1 host up) scanned in 5.65 seconds
   以上输出信息显示了目标主机可能使用的操作系统列表。这里列举可能的系统类型,并以百分比形式显示每种类型的概率。从输出结果显示的比例中可以看到,目标主机的操作系统类型可能是Linux 3.2。
 
  2. Ping系统识别
  Ping是Windows、UNIX和Linux系统下的一个命令,使用该命令可以检查网络是否连通。如果目标主机正确响应的话,在响应包中将包括有对应的TTL值。TTL是Time To Live(生成时间)的缩写,该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。其中,不同操作系统类型响应的TTL值不同。所以我们可以使用Ping命令进行系统识别。下面介绍使用Ping命令实施系统识别的方法。

(编辑:滨州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读