InglésFrancésEspañol

icono de página de OnWorks

xprobe2: en línea en la nube

Ejecute xprobe2 en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando xprobe2 que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


xprobe2: una herramienta de huellas digitales del sistema operativo activo remoto.

SINOPSIS


xprobe2 [ -v ] [ -r ] [ -p proto: portnum: estado ] [ -c archivo de configuración ] [ -o archivo de registro ] [ -p
Puerto ] [ -t recibir_tiempo de espera ] [ -m número de partidos ] [ -D modnum ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T Puerto especulación ] [ -U Puerto especulación ] fortaleza

DESCRIPCIÓN


xprobe2 es una herramienta activa de toma de huellas dactilares del sistema operativo con un enfoque diferente para
huellas dactilares del sistema operativo. xprobe2 se basa en la coincidencia de firma difusa, probabilística
conjeturas, múltiples coincidencias simultáneamente y una base de datos de firmas.

La operación de xprobe2 se describe en un artículo titulado "xprobe2 - A ´Fuzzy´ Approach to
Huellas digitales del sistema operativo activo remoto ", que está disponible en http://www.sys-
seguridad.com/html/projects/X.html.

As xprobe2 utiliza sockets sin procesar para enviar sondas, debe tener raíz privilegios para
xprobe2 para poder utilizarlos.

OPCIONES


-v sea ​​prolijo.

-r mostrar ruta al objetivo (salida similar a traceroute).

-c use archivo de configuración para leer el archivo de configuración, xprobe2.conf, desde un archivo no predeterminado
ubicación.

-D deshabilitar el número de módulo modnum.

-m establecer el número de resultados para mostrar número de coincidencias.

-o use archivo de registro para registrar todo (la salida predeterminada es stderr).

-p especificar el número de puerto (número de puerto), protocolo (proto) y es estado for xprobe2 que se utilizará
durante las pruebas de reprogramación / toma de huellas dactilares del host remoto. Posibles valores para proto
están tcp or udp, número de puerto solo puede tomar valores de 1 a 65535, estado puede ser
ya sea cerrado (solo para tcp eso significa que el host remoto responde con el paquete RST, por
udp eso significa que el host remoto responde con el paquete ICMP Port Unreachable) o abierto
(solo para tcp eso significa que el host remoto responde con el paquete SYN ACK y para udp que
significa que el host remoto no devuelve ningún paquete).

-t establecer el tiempo de espera de recepción en recibir_tiempo de espera en segundos (el valor predeterminado es 10
segundos).

-F generar firma para el objetivo especificado (use -o para guardar la huella digital en el archivo)

-X escribir salida XML en el archivo de registro especificado con -o

-B causas xprobe2 ser un poco más ruidoso, ya que -B hace el módulo de protocolo de enlace TCP para probar y
adivine ciegamente un puerto TCP abierto en el objetivo, enviando sondas secuenciales al
siguientes puertos conocidos: 80, 443, 23, 21, 25, 22, 139, 445 y 6000 con la esperanza de
obtener respuesta SYN ACK. Si xprobe2 recibe paquetes RST | ACK o SYN | ACK para un puerto en el
lista anterior, se guardará en la base de datos del puerto de destino para ser utilizado más tarde por otros
módulos (es decir, módulo RST).

-T, -U habilitar el módulo de escaneo de puertos incorporado, que intentará escanear TCP y / o UDP
puertos respectivamente, que se especificaron en Puerto especulación

-A Permitir el soporte experimental para la detección de proxies transparentes y
cortafuegos / NIDS falsificando paquetes RST en el módulo de escaneo de puertos. Se debe utilizar la opción
junto con -T. Todas las respuestas del objetivo recopiladas durante el escaneo de puertos
Los procesos se dividen en dos clases (SYN | ACK y RST) y se guardan para su análisis. Durante
El módulo de análisis buscará diferentes paquetes, basándose en algunos de los campos de
Encabezados TCP e IP, dentro de la misma clase y si se encuentran dichos paquetes, mensaje
se mostrará mostrando diferentes paquetes dentro de la misma clase.

EJEMPLOS


xprobe2 -v -D 1 -D 2 192.168.1.10

Lanzará un intento de toma de huellas digitales del sistema operativo dirigido a 192.168.1.10. Módulos 1 y 2,
que son pruebas de accesibilidad, se deshabilitarán, por lo que las sondas se enviarán incluso si
el objetivo está caído. La salida será detallada.

xprobe2 -v -p udp: 53: cerrado 192.168.1.20

Lanzará un intento de huella digital del sistema operativo dirigido a 192.168.1.20. El destino UDP
port se establece en 53, y la salida será detallada.

xprobe2 -M 11 -p tcp: 80: abierto 192.168.1.1

Solo habilitará el módulo de protocolo de enlace TCP (número 11) para sondear el objetivo, muy útil
cuando se filtra todo el tráfico ICMP.

xprobe2 -B 192.168.1.1

Hará que el módulo de protocolo de enlace TCP intente adivinar ciegamente el puerto abierto en el objetivo al
el envío secuencial de paquetes TCP a los puertos abiertos más probables (80, 443, 23, 21,
25, 22, 139, 445 y 6000).

xprobe2 -T 1 - 1024 127.0.0.1

Habilitará el módulo de escaneo de puertos, que escaneará los puertos TCP a partir de 1 a 1024
en 127.0.0.1

xprobe2 -p tcp: 139: abierto 192.168.1.2

Si el destino remoto tiene el puerto TCP 139 abierto, la línea de comando anterior habilitará
módulo SMB de nivel de aplicación (si el destino remoto tiene el puerto TCP 445 abierto, sustituya 139
en la línea de comando con 445).

xprobe2 -p udp: 161: abierto 192.168.1.10

Habilitará el módulo de nivel de aplicación SNMPv2c, que intentará recuperar sysDescr.0
OID usando cadenas de comunidad tomadas del archivo xprobe2.conf.

NOTAS


xprobe2 huellas dactilares del sistema operativo remoto mediante el análisis de las respuestas del objetivo, por lo que
para aprovechar al máximo xprobe2 necesitas suministrar xprobe2 con tanta información como
posible, en particular es importante proporcionar al menos un puerto TCP abierto y un
puerto UDP cerrado. El puerto TCP abierto se puede proporcionar en la línea de comandos (-p), obtenido
a través del escáner de puertos integrado (-T) o -B La opción se puede usar para causar xprobe2 para intentar
adivina ciegamente el puerto TCP abierto. El puerto UDP se puede suministrar a través de la línea de comando (-p) o a través de
escáner de puertos integrado-U).

HISTORIA


xprobe se ha desarrollado en 2001 sobre la base de la investigación realizada por Ofir Arkin
security.com>. El código ha sido lanzado oficialmente en BlackHat Briefings en Las-
Vegas en 2001. xprobe2 es una evolución lógica del código xprobe. Fuzzy basado en firma
La lógica de huellas dactilares estaba incrustada.

Utilice xprobe2 en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    Gerente PAC
    Gerente PAC
    PAC es un reemplazo de Perl/GTK para
    SecureCRT/Putty/etc (Linux
    ssh/telnet/... gui)... Proporciona una GUI
    para configurar conexiones: usuarios,
    contraseñas, ESPERA regular...
    Descargar Administrador de PAC
  • 2
    geoservidor
    geoservidor
    GeoServer es un software de código abierto
    servidor escrito en Java que permite a los usuarios
    para compartir y editar datos geoespaciales.
    Diseñado para la interoperabilidad,
    publica da ...
    Descargar GeoServer
  • 3
    Luciérnaga III
    Luciérnaga III
    Una financiación personal gratuita y de código abierto.
    gerente. Firefly III cuenta con un
    sistema de contabilidad por partida doble. Usted puede
    ingrese y organice rápidamente su
    transacciones i ...
    Descargar Luciérnaga III
  • 4
    Extensiones de Apache OpenOffice
    Extensiones de Apache OpenOffice
    El catálogo oficial de Apache
    Extensiones de OpenOffice. Encontrarás
    extensiones que van desde diccionarios hasta
    herramientas para importar archivos PDF y conectarse
    con ext ...
    Descargar extensiones de Apache OpenOffice
  • 5
    Mantis BT
    Mantis BT
    Mantis es una aplicación web fácilmente implementable
    rastreador de errores basado para ayudar con el error del producto
    seguimiento. Requiere PHP, MySQL y un
    Servidor web. Echa un vistazo a nuestra demostración y alojamiento
    ofreciendo ...
    Descargar MantisBT
  • 6
    LAN Messenger
    LAN Messenger
    LAN Messenger es una aplicación de chat p2p
    para comunicación intranet y no
    requieren un servidor. Una variedad de útiles
    Se admiten características que incluyen
    notificar ...
    Descargar LAN Messenger
  • Más "

Comandos de Linux

  • 1
    cumplir
    cumplir
    abidw - serializa el ABI de un ELF
    archivo abidw lee una biblioteca compartida en ELF
    formato y emite una representación XML
    de su ABI a la salida estándar. El
    emitido...
    Ejecutar abidw
  • 2
    capaz
    capaz
    abilint - validar un ABI de abigail
    representación capaz analiza el nativo
    Representación XML de una ABI tal como se emite
    por abidw. Una vez que ha analizado el XML
    represe ...
    Ejecutar capaz
  • 3
    coresendmsg
    coresendmsg
    coresendmsg: envía un mensaje de API CORE
    al demonio del núcleo-daemon...
    Ejecutar coresendmsg
  • 4
    servidor_core
    servidor_core
    core_server: el servidor principal para
    SpamBayes. DESCRIPCIÓN: Actualmente atiende
    la interfaz web solamente. enchufando
    oyentes para varios protocolos es TBD.
    Esto ...
    Ejecutar core_server
  • 5
    flash
    flash
    fwflash - programa para flashear archivos de imágenes
    a un dispositivo NXT conectado...
    Ejecutar flash
  • 6
    fwts-recoger
    fwts-recoger
    fwts-collect - recopila registros para fwts
    informe de errores. ...
    Ejecutar fwts-collect
  • Más "

Ad