p0f是一款被動探測工具,通過分析網路資料報來判斷作業系統型別。目前最新版本為3.06b。同時p0f在網路分析方面功能強大,可以用它來分析nat、負載均衡、應用**等。
p0f的命令引數很簡單,基本說明如下:
l-f fname指定指紋資料庫 (p0f.fp) 路徑,不指定則使用預設資料庫。
l-i iface
指定監聽的網絡卡。
l-l
監聽所有可用網路。
l-r fname
讀取由抓包工具抓到的網路資料報檔案。
l-o fname附加之前監聽的log檔案,只有同一網絡卡的log檔案才可以附加合併到本次監聽中來。
l-d
以後臺程序方式執行p0f ;
l-u user
以指定使用者身份執行程式,工作目錄會切換到到當前使用者根目錄下;
l-p
設定 –i引數指定的網絡卡為混雜模式;
l-s num
設定api併發數,預設為20,上限為100;
l-m c,h
設定最大網路連線數和同時追蹤的主機數 (預設值: c = 1,000, h = 10,000).
l-t c,h
設定連線超時時間
下面使用如下命令進行測試:
p0f -i eth0 –p
上面命令的含義為監聽網絡卡eth0,並開啟混雜模式。這樣會監聽到每乙個網路連線,部分結果摘錄如下:
p0f監聽結果1
p0f監聽結果2
在p0f監聽結果2圖中,檢測的結果我windows7或8,對比下nmap的結果為windows7,實際該機器系統為 windows7 sp1。
nmap檢測結果
p0f監聽結果3
在p0f監聽結果3圖中,捕獲的資料是瀏覽器傳送的請求資料,我們可以看到瀏覽器請求資訊中「windows nt 6.1; wow64; trident/7.0; rv:11.0」的字樣,從這段useragent中,可以看出發出請求的系統為windows7 64位,ie11。
miranda工具是乙個通過upnp功能來探測主機資訊的工具,並不限於探測作業系統。下面我們通過乙個例項,演示如何使用miranda。
在終端輸入如下命令:
miranda -v -i eth0
上面的命令是指定開啟網絡卡eth0,返回結果如下:
miranda提示輸入開啟upnp的主機,現在我們不知道哪台主機開啟了upnp,輸入命令「msearch」,會自動搜尋upnp主機,
接著我們會看到掃瞄到的upnp主機:
按 ctrl +c終止掃瞄,輸入host list。
可以看到蒐集的主機列表,然後使用host get [index]命令可以檢視該主機的upnp裝置列表。
使用host info [index]檢視主機詳細資訊。
從上圖資訊可以看到,這是一台tp-link路由器。同樣的方法,檢視一台windows 7主機。
作業系統指紋識別
作業系統指紋識別一般用來幫助使用者識別某台裝置上執行的作業系統型別。通過分析裝置往網路傳送的資料報中某些協議標記 選項和資料,我們可以推斷傳送這些資料報的作業系統。只有確定了某台主機上執行的作業系統,攻擊者才可以對目標機器發動相應的攻擊。例如,如果要使用緩衝區溢位攻擊,攻擊者需要知道目標的確切作業系...
作業系統指紋識別
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!作業系統指紋識別一般用來幫助使用者識別某台裝置上執行的作業系統型別。通過分析裝置往網路傳送的資料報中某些協議標記 選項和資料,我們可以推斷傳送這些資料報的作業系統。只有確定了某台主機上執行的作業系統,攻擊者才可以對目標機器發動相應的攻擊。例如,如果...
KALI之作業系統識別
掃瞄一些預設開著的服務 掃瞄上面的版本 有的老版本就有漏洞 ttl起始值識別 windows 128 65 128 linux unix 64 1 64 某些unix 255 如果經過路由器路由裝置 的話經過乙個路由器會減1 ttl值 根據資料報目標位址通過抓取收到的ttl值可以判斷源位址到目的位址...