博客
关于我
(网络安全)主动信息收集 操作系统识别
阅读量:688 次
发布时间:2019-03-17

本文共 781 字,大约阅读时间需要 2 分钟。

0X01:识别操作系统的目的

识别目标主机的操作系统信息,对于网络安全评估或渗透攻击具有重要意义。通过了解对方设备的操作系统版本,可以评估是否存在未打补丁或具有已知漏洞的场景,从而利用这些漏洞实施入侵。

0X02:根据TTL起始值进行判断

网络安全中,时间到达-level (TTL) 可以帮助识别主机的操作系统类型。常见的操作系统对应TTL值如下:

Windows:TTL值范围为65至128,通常使用128进行操作系统识别。

Linux/Unix:TTL值通常在1至64之间。

通过分析目标主机的TTL值,可以初步判断其操作系统类型。此外,还可以结合

nmap工具进行更详细的系统信息收集。运行以下命令可以获取目标主机的详细信息:

nmap -O 192.168.31.66

此命令会返回大量信息,包括操作系统类型和CPE(通用平台枚举)格式描述。CPE信息可以帮助快速查询操作系统细节,从而便于进一步的安全评估或攻击准备。

0X03:被动操作系统识别

在某些情况下,主动向目标主机进行网络扫描可能会暴露自身信息,或者无法获取足够的系统细节。在这种情况下,可以采用被动收集技术来判断目标主机的操作系统。被动识别主要通过抓取网络数据包、分析IP定界/binet防火墙策略,甚至利用交换机的镜像端口等方式实现。

其中一种常用工具是

p0f(Packet0f),用于在没有调整防火墙策略的情况下,透过 Drugs induced traficGeneration (DUG) 方法获取操作系统信息。在支持

p0f的网络环境中,这种方法可以有效获取目标主机的操作系统版本和特性。

此外,应根据实际场景选择合适的工具和方法。例如,在内网环境中,可通过p0f收集目标主机的CPE信息,从而确定其操作系统版本和标识符。通过这些信息,可以针对性地准备漏洞利用工具或攻击向量。

转载地址:http://gssez.baihongyu.com/

你可能感兴趣的文章
Rhino简介
查看>>
防止用户重复提交表单的处理方法
查看>>
JS代码执行顺序
查看>>
免费好用的证件扫描仪-扫描全能王
查看>>
自定义拦截器
查看>>
自定义拦截器
查看>>
Eclipse 代码规范配置
查看>>
Kafka Producer机制优化-提高发送消息可靠性
查看>>
面试题5:(事务管理) ACID 是什么?
查看>>
ASCII码表
查看>>
剑指 Offer 20. 表示数值的字符串
查看>>
10.Mybatis执行流程
查看>>
【车间调度】遗传算法求解混合流水车间调度最优问题【Matlab 017期】
查看>>
Oracle 一张表里面按照一个字段值将所有的数据按逗号拆分,变为多行数据
查看>>
DRF框架(十四)——过滤Filtering,排序
查看>>
【ucosII】4.事件管理
查看>>
【ucosII】5.消息队列
查看>>
阿里云网盘注册邀请码怎么获得,阿里云网盘注册邀请码获得内测方法
查看>>
Jmeter函数与变量使用详解(下)-32
查看>>
数模新版视频课程第5讲.相关系数
查看>>