Este es el comando xprobe2 que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
xprobe2: una herramienta de huellas digitales del sistema operativo activo remoto.
SINOPSIS
xprobe2 [ -v ] [ -r ] [ -p proto: portnum: estado ] [ -c archivo de configuración ] [ -o archivo de registro ] [ -p
Puerto ] [ -t recibir_tiempo de espera ] [ -m número de partidos ] [ -D modnum ] [ -F ] [ -X ] [ -B ] [
-A ] [ -T Puerto especulación ] [ -U Puerto especulación ] fortaleza
DESCRIPCIÓN
xprobe2 es una herramienta activa de toma de huellas dactilares del sistema operativo con un enfoque diferente para
huellas dactilares del sistema operativo. xprobe2 se basa en la coincidencia de firma difusa, probabilística
conjeturas, múltiples coincidencias simultáneamente y una base de datos de firmas.
La operación de xprobe2 se describe en un artículo titulado "xprobe2 - A ´Fuzzy´ Approach to
Huellas digitales del sistema operativo activo remoto ", que está disponible en http://www.sys-
seguridad.com/html/projects/X.html.
As xprobe2 utiliza sockets sin procesar para enviar sondas, debe tener raíz privilegios para
xprobe2 para poder utilizarlos.
OPCIONES
-v sea prolijo.
-r mostrar ruta al objetivo (salida similar a traceroute).
-c use archivo de configuración para leer el archivo de configuración, xprobe2.conf, desde un archivo no predeterminado
ubicación.
-D deshabilitar el número de módulo modnum.
-m establecer el número de resultados para mostrar número de coincidencias.
-o use archivo de registro para registrar todo (la salida predeterminada es stderr).
-p especificar el número de puerto (número de puerto), protocolo (proto) y es estado for xprobe2 que se utilizará
durante las pruebas de reprogramación / toma de huellas dactilares del host remoto. Posibles valores para proto
están tcp or udp, número de puerto solo puede tomar valores de 1 a 65535, estado puede ser
ya sea cerrado (solo para tcp eso significa que el host remoto responde con el paquete RST, por
udp eso significa que el host remoto responde con el paquete ICMP Port Unreachable) o abierto
(solo para tcp eso significa que el host remoto responde con el paquete SYN ACK y para udp que
significa que el host remoto no devuelve ningún paquete).
-t establecer el tiempo de espera de recepción en recibir_tiempo de espera en segundos (el valor predeterminado es 10
segundos).
-F generar firma para el objetivo especificado (use -o para guardar la huella digital en el archivo)
-X escribir salida XML en el archivo de registro especificado con -o
-B causas xprobe2 ser un poco más ruidoso, ya que -B hace el módulo de protocolo de enlace TCP para probar y
adivine ciegamente un puerto TCP abierto en el objetivo, enviando sondas secuenciales al
siguientes puertos conocidos: 80, 443, 23, 21, 25, 22, 139, 445 y 6000 con la esperanza de
obtener respuesta SYN ACK. Si xprobe2 recibe paquetes RST | ACK o SYN | ACK para un puerto en el
lista anterior, se guardará en la base de datos del puerto de destino para ser utilizado más tarde por otros
módulos (es decir, módulo RST).
-T, -U habilitar el módulo de escaneo de puertos incorporado, que intentará escanear TCP y / o UDP
puertos respectivamente, que se especificaron en Puerto especulación
-A Permitir el soporte experimental para la detección de proxies transparentes y
cortafuegos / NIDS falsificando paquetes RST en el módulo de escaneo de puertos. Se debe utilizar la opción
junto con -T. Todas las respuestas del objetivo recopiladas durante el escaneo de puertos
Los procesos se dividen en dos clases (SYN | ACK y RST) y se guardan para su análisis. Durante
El módulo de análisis buscará diferentes paquetes, basándose en algunos de los campos de
Encabezados TCP e IP, dentro de la misma clase y si se encuentran dichos paquetes, mensaje
se mostrará mostrando diferentes paquetes dentro de la misma clase.
EJEMPLOS
xprobe2 -v -D 1 -D 2 192.168.1.10
Lanzará un intento de toma de huellas digitales del sistema operativo dirigido a 192.168.1.10. Módulos 1 y 2,
que son pruebas de accesibilidad, se deshabilitarán, por lo que las sondas se enviarán incluso si
el objetivo está caído. La salida será detallada.
xprobe2 -v -p udp: 53: cerrado 192.168.1.20
Lanzará un intento de huella digital del sistema operativo dirigido a 192.168.1.20. El destino UDP
port se establece en 53, y la salida será detallada.
xprobe2 -M 11 -p tcp: 80: abierto 192.168.1.1
Solo habilitará el módulo de protocolo de enlace TCP (número 11) para sondear el objetivo, muy útil
cuando se filtra todo el tráfico ICMP.
xprobe2 -B 192.168.1.1
Hará que el módulo de protocolo de enlace TCP intente adivinar ciegamente el puerto abierto en el objetivo al
el envío secuencial de paquetes TCP a los puertos abiertos más probables (80, 443, 23, 21,
25, 22, 139, 445 y 6000).
xprobe2 -T 1 - 1024 127.0.0.1
Habilitará el módulo de escaneo de puertos, que escaneará los puertos TCP a partir de 1 a 1024
en 127.0.0.1
xprobe2 -p tcp: 139: abierto 192.168.1.2
Si el destino remoto tiene el puerto TCP 139 abierto, la línea de comando anterior habilitará
módulo SMB de nivel de aplicación (si el destino remoto tiene el puerto TCP 445 abierto, sustituya 139
en la línea de comando con 445).
xprobe2 -p udp: 161: abierto 192.168.1.10
Habilitará el módulo de nivel de aplicación SNMPv2c, que intentará recuperar sysDescr.0
OID usando cadenas de comunidad tomadas del archivo xprobe2.conf.
NOTAS
xprobe2 huellas dactilares del sistema operativo remoto mediante el análisis de las respuestas del objetivo, por lo que
para aprovechar al máximo xprobe2 necesitas suministrar xprobe2 con tanta información como
posible, en particular es importante proporcionar al menos un puerto TCP abierto y un
puerto UDP cerrado. El puerto TCP abierto se puede proporcionar en la línea de comandos (-p), obtenido
a través del escáner de puertos integrado (-T) o -B La opción se puede usar para causar xprobe2 para intentar
adivina ciegamente el puerto TCP abierto. El puerto UDP se puede suministrar a través de la línea de comando (-p) o a través de
escáner de puertos integrado-U).
HISTORIA
xprobe se ha desarrollado en 2001 sobre la base de la investigación realizada por Ofir Arkin
security.com>. El código ha sido lanzado oficialmente en BlackHat Briefings en Las-
Vegas en 2001. xprobe2 es una evolución lógica del código xprobe. Fuzzy basado en firma
La lógica de huellas dactilares estaba incrustada.
Utilice xprobe2 en línea utilizando los servicios de onworks.net