博客
关于我
(网络安全)主动信息收集 操作系统识别
阅读量:688 次
发布时间:2019-03-17

本文共 781 字,大约阅读时间需要 2 分钟。

0X01:识别操作系统的目的

识别目标主机的操作系统信息,对于网络安全评估或渗透攻击具有重要意义。通过了解对方设备的操作系统版本,可以评估是否存在未打补丁或具有已知漏洞的场景,从而利用这些漏洞实施入侵。

0X02:根据TTL起始值进行判断

网络安全中,时间到达-level (TTL) 可以帮助识别主机的操作系统类型。常见的操作系统对应TTL值如下:

Windows:TTL值范围为65至128,通常使用128进行操作系统识别。

Linux/Unix:TTL值通常在1至64之间。

通过分析目标主机的TTL值,可以初步判断其操作系统类型。此外,还可以结合

nmap工具进行更详细的系统信息收集。运行以下命令可以获取目标主机的详细信息:

nmap -O 192.168.31.66

此命令会返回大量信息,包括操作系统类型和CPE(通用平台枚举)格式描述。CPE信息可以帮助快速查询操作系统细节,从而便于进一步的安全评估或攻击准备。

0X03:被动操作系统识别

在某些情况下,主动向目标主机进行网络扫描可能会暴露自身信息,或者无法获取足够的系统细节。在这种情况下,可以采用被动收集技术来判断目标主机的操作系统。被动识别主要通过抓取网络数据包、分析IP定界/binet防火墙策略,甚至利用交换机的镜像端口等方式实现。

其中一种常用工具是

p0f(Packet0f),用于在没有调整防火墙策略的情况下,透过 Drugs induced traficGeneration (DUG) 方法获取操作系统信息。在支持

p0f的网络环境中,这种方法可以有效获取目标主机的操作系统版本和特性。

此外,应根据实际场景选择合适的工具和方法。例如,在内网环境中,可通过p0f收集目标主机的CPE信息,从而确定其操作系统版本和标识符。通过这些信息,可以针对性地准备漏洞利用工具或攻击向量。

转载地址:http://gssez.baihongyu.com/

你可能感兴趣的文章
云区块链在各行业的应用场景
查看>>
重复执行 cp -r 得到的结果有什么区别
查看>>
不会Fiddler安装和基本使用教程?看这篇就够了
查看>>
Makefile--Make运行
查看>>
C++ 函数需要有返回值,但非全分支return(RVO)
查看>>
常用Android模拟器的默认监听端口(转载)
查看>>
unicorn教程三
查看>>
Exploit-Exercise之Protostar-format
查看>>
python解释器环境问题
查看>>
hakcinglab解密关WP
查看>>
ubuntu系统重新更新系统服务
查看>>
图像质量评估仿真
查看>>
PHP使用之图片上传程序(完整版)
查看>>
字符串匹配算法---BF
查看>>
uni-app快速导入自己需要的插件
查看>>
第3 章 : Kubernetes 核心概念
查看>>
Nginx错误日志(error_log)配置及信息详解
查看>>
读写分离子系统 - C# SQL分发子系统(目前只支持ADO.NET)
查看>>
作为公共组软件工程师如何工作
查看>>
CP342-5做主站的profibus-dp组态应用
查看>>