操作系统识别

操作系统在安装后会默认开启许多服务,这些服务本身有漏洞

操作系统识别技术

      种类繁多

       好产品采用多种技术结合

TTL起始值  (每过一个路由就会减一)

     windows:128 (65----128)

     linux/unix:64  (1-64)

      某些unix:255

可通过ttl值定位被劫持的网关

nmap使用多种系统识别操作系统

   nmap 1.1.1.1 -O

系统服务特征

xprobe2 1.1.1.1

结果有误差

被动操作系统识别

部署在网络出口的地方通过抓包,或交换机做镜像端口导入到本机通过安装被动识别的软件去分析收到的包,通过包的特征来判断

       IDS

       抓包分析

被动扫描

p0f  (自动监听识别)

       结合arp地址欺骗识别全网os

snmp扫描 (简单网络管理协议)(UDP的161/162端口)

snmp (对服务器进行监控系统内部信息)

     信息的金矿

     经常被错误配置

     public /private  (可通过snmp对目标主机修改配置)/manager

MIB Tree

       snmp management information base (MIB)

         树形的网络设备管理功能库

         定义了通过数字在查询相应的系统信息

         如:1.3.6.1.1.1.77.1.2.25

onesixtyone 1.1.1.1 public

如果扫描没有结果用下面这条命令用字典来扫

onesixtyone -c dict.txt -i hosts -o my.log -w 100  (hosts  为存放主机的文件)

onesixtyone -c dict.txt 1.1.1.1 -o my.log -w 100 

snmpwalk 1.1.1.1 -c public -v 2c

(-v后是snmp版本,v2用的较多)

snmpwalk -c public -v 2c 1.1.1.1.1.3.6.1.4.1.27.1.2.25  

(查目标主机对应的oid的结果,上面这个可以查出当前系统用户)

snmpcheck -t 192.168.1.133

snmpcheck -t 192.168.1.133 -c private -v 2

snmpcheck -t 192.168.1.133 -w


今天在网上学习了一些***的经验,但都写到纸上了,想誊到电脑上但是没时间了,只好明天了。