• 4.5 系统指纹识别
    • 4.5.1 使用Nmap工具识别系统指纹信息
    • 4.5.2 指纹识别工具p0f

    4.5 系统指纹识别

    现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录。指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和对等模块。如果要做渗透测试,需要了解要渗透测试的操作系统的类型才可以。本节将介绍使用Nmap工具测试正在运行的主机的操作系统。

    4.5.1 使用Nmap工具识别系统指纹信息

    使用Nmap命令的-O选项启用操作系统测试功能。执行命令如下所示:

    1. root@kali:~# nmap -O 192.168.41.136
    2. Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-19 19:20 CST
    3. Nmap scan report for www.benet.com (192.168.41.136)
    4. Host is up (0.00045s latency).
    5. Not shown: 996 closed ports
    6. PORT STATE SERVICE
    7. 22/tcp open ssh
    8. 53/tcp open domain
    9. 80/tcp open http
    10. 111/tcp open rpcbind
    11. MAC Address: 00:0C:29:31:02:17 (VMware) //MAC地址
    12. Device type: general purpose
    13. Running: Linux 2.6.X|3.X
    14. OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 //操作系统类型
    15. OS details: Linux 2.6.32 - 3.9
    16. Network Distance: 1 hop
    17. OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    18. Nmap done: 1 IP address (1 host up) scanned in 2.18 seconds

    输出的信息显示了主机192.168.41.136的指纹信息,包括目标主机打开的端口、MAC地址、操作系统类型和内核版本等。

    4.5.2 指纹识别工具p0f

    p0f是一款百分之百的被动指纹识别工具。该工具通过分析目标主机发出的数据包,对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙也没有问题。p0f主要识别的信息如下:

    • 操作系统类型;
    • 端口;
    • 是否运行于防火墙之后;
    • 是否运行于NAT模式;
    • 是否运行于负载均衡模式;
    • 远程系统已启动时间;
    • 远程系统的DSL和ISP信息等。
      使用p0f分析Wireshark捕获的一个文件。执行命令如下所示:

    100-01101-01

    输出的信息是p0f分析targethost.pcap包的一个结果。该信息中显示了客户端与服务器的详细信息,包括操作系统类型、地址、以太网模式、运行的服务器和端口号等。

    101-02注意:p0f命令的v2和v3版中所使用的选项有很大的差别。例如,在p0fv2版本中,指定文件使用的选项是-s,但是在v3版本中是-r。本书中使用的p0f版本是v3。

    原文: https://wizardforcel.gitbooks.io/daxueba-kali-linux-tutorial/content/21.html