xprobe2 - Un sistema remoto activo funcionamiento de la herramienta de huellas dactilares.
xprobe2 [ -v ] [ -r ] [ -p proto: numpuerto: Estado ] [ -c configfile ] [ -o archivo de registro ] [ -p puerto ] [ -t receive_timeout ] [ -m NUMBEROFMATCHES ] [ D modnum ] [ - F ] [ -X ] [ -B ] [ A ] [ -T puerto espec] [ -U puerto espec] Host
xprobe2 es un sistema activo de funcionamiento herramienta de toma de huellas dactilares con un enfoque diferente para la toma de huellas dactilares del sistema operativo. xprobe2 se basa en la coincidencia de firma borrosa, suposiciones probabilísticas, partidos de forma simultánea, y una base de datos de la firma.
El funcionamiento de xprobe2 se describe en un artículo titulado "xprobe2 - A 'Fuzzy' Aproximación a distancia Fingerprinting activo del sistema operativo", que está disponible en http://www.sys-security.com/html/projects/X.html.
Como xprobe2 utiliza sockets para enviar sondas, debe tener raíces privilegios para que xprobe2 para poder utilizarlos.
-En
ser detallado.
-R
mostrar la ruta al destino (traceroute-como de salida).
-C
utilizar configfile para leer el archivo de configuración, xprobe2.conf, desde una ubicación no predeterminada.
-D
Desactivar el número de módulo modnum .
-M
establecer el número de resultados a mostrar a numofmatches .
Lo
utilizar el archivo de registro para registrar todo (salida por defecto es stderr).
-P
especificar el número de puerto ( número_puerto ), protocolo ( proto ) y es estado de xprobe2 a utilizar durante las pruebas rechability / huellas digitales de host remoto. Los valores posibles para proto son tcp o udp , númpuerto sólo puede tomar valores de 1 a 65535 , el estado puede ser o cerrado (por tcp que significa que las respuestas del host remoto con el paquete RST, para udp que significa que las respuestas del host remoto con paquetes ICMP Unreachable puerto ) o abierto (por tcp que significa que las respuestas del host remoto con el paquete SYN ACK y udp que significa que el host remoto no envía ningún paquete de vuelta).
-T
establecer tiempo de espera para recibir receive_timeout en segundos (el valor predeterminado es de 10 segundos).
-F
generar la firma para el objetivo especificado (uso-o para guardar huella digital en archivo)
-X
escribir la salida XML a archivo de registro especificado con -o
-B
hace xprobe2 a ser un poco más ruidoso, ya que -B hace módulo TCP apretón de manos para tratar de adivinar a ciegas un puerto TCP en el destino, mediante el envío de sondas de secuencia a los siguientes puertos conocidos: 80, 443, 23, 21, 25 , 22, 139, 445 y 6000 la esperanza de obtener respuesta SYN ACK. Si xprobe2 recibe RST | ACK o SYN | ACK para un puerto en la lista anterior, se guardan en la base de datos del puerto de destino para luego ser utilizados por otros módulos (es decir, RST módulo).
-T-U
permitir módulo incorporado portscanning, que intentará escanear TCP y / o UDP respectivamente, que se especifica en el puerto de especificaciones
-A
habilitar el soporte experimental para la detección de proxies transparentes y cortafuegos / NIDS paquetes RST de suplantación en portscanning módulo. Opción debe ser utilizada en conjunción con-T. Todas las respuestas de objetivo se reunieron durante el proceso de portscanning se dividen en dos clases (SYN | ACK y RST) y se guarda para análisis. Durante módulo de análisis buscará paquetes diferentes, basadas en algunos de los campos de TCP y cabeceras IP, en el canto misma clase y si los paquetes se encuentran tales, se visualizará el mensaje mostrando diferentes paquetes withing la misma clase.
Xprobe2-v-D 1-D 2 192.168.1.10
Pondrá en marcha un intento de toma de huellas digitales OS focalización 192.168.1.10. Módulos 1 y 2, que son las pruebas de accesibilidad, se deshabilitará, por lo que las sondas serán enviados incluso si el objetivo está abajo. La salida será detallado.
xprobe2-v-p udp: 53: cerrado 192.168.1.20
Pondrá en marcha un intento de huellas digitales OS focalización 192.168.1.20. El puerto de destino UDP se establece en 53, y la salida será detallado.
xprobe2-M 11-p tcp: 80: abierto 192.168.1.1
Sólo se permitirá módulo TCP apretón de manos (número 11) para investigar el destino, muy útil cuando todo el tráfico ICMP se filtra.
xprobe2-B 192.168.1.1
Causará módulo TCP apretón de manos para tratar de adivinar a ciegas puerto abierto en el blanco de forma secuencial el envío de paquetes TCP hacia los puertos abiertos más probables (80, 443, 23, 21, 25, 22, 139, 445 y 6000).
xprobe2 T-1-1024 127.0.0.1
Permitirá módulo portscanning, que va a escanear los puertos TCP a partir 1 a 1024 en 127.0.0.1
xprobe2-p tcp: 139: open 192.168.1.2
Si el objetivo a distancia tiene el puerto TCP 139 abierto, la línea de comandos anterior permitirá que el nivel de aplicación SMB módulo (si el objetivo a distancia dispone de puerto TCP 445 139 abiertos, substituir en la línea de comandos con 445).
xprobe2-p udp: 161: open 192.168.1.10
Permitirá módulo SNMPv2c nivel de aplicación, que tratará de recuperar sysDescr.0 OID utilizando cadenas comunitarias tomadas de archivo xprobe2.conf.
xprobe2 sistema de huellas dactilares de funcionamiento remoto mediante el análisis de las respuestas de la meta, así que para obtener el máximo rendimiento de xprobe2 que necesita para abastecer xprobe2 mayor cantidad de información posible, en particular, es importante para suministrar al menos un puerto TCP abierto y uno cerrado UDP puerto. Abrir el puerto TCP puede ser proporcionada en la línea de comandos ( -p ), obtenida a través incorporado en portscanner ( -T ) o -B opción se puede utilizar para causar xprobe2 para tratar de adivinar a ciegas puerto TCP abierto. El puerto UDP se puede suministrar a través de línea de comandos ( -p ) oa través de built-in escaneador de puertos ( -U ).
xprobe se ha desarrollado en el año 2001 sobre la base de la investigación realizada por Ofir Arkin <ofir@sys-security.com>. El código ha sido lanzado oficialmente en las reuniones informativas BlackHat en Las-Vegas en 2001. xprobe2 es una evolución lógica del código xprobe. Firma basada en lógica difusa huella dactilar fue incorporado.
Atentamente:
Franklin Campo