- 網(wǎng)絡(luò)安全滲透測試
- 苗春雨等主編
- 408字
- 2022-05-06 13:27:16
3.3.3 操作系統(tǒng)類型探測
3.3.3.1 使用TTL值進(jìn)行系統(tǒng)探測
不同的操作系統(tǒng)默認(rèn)的TTL(Time To Live)值是不同的,因此通過Ping命令返回的TTL值加上 traceroute 獲得的跳轉(zhuǎn)節(jié)點數(shù)就能算出目標(biāo)節(jié)點設(shè)置的TTL數(shù),從而推測出目標(biāo)節(jié)點的操作系統(tǒng)類型。
比如,我們要探測10.20.24.244的操作系統(tǒng)類型,具體可以參照如下步驟進(jìn)行操作。
操作系統(tǒng)類型探測如圖3-13所示。

圖3-13 操作系統(tǒng)類型探測
從中可以看到,從本地到目標(biāo)主機(jī)一共經(jīng)過了1-1=0跳,然后嘗試直接Ping這個IP地址,測試目標(biāo)主機(jī)連通性如圖3-14所示。

圖3-14 測試目標(biāo)主機(jī)連通性
Ping 返回的TTL為64,最后加上之前的0跳,所以目標(biāo)主機(jī)的最終TTL值為:64+0=64,這表明目標(biāo)主機(jī)是一臺Linux操作系統(tǒng)的主機(jī)。操作系統(tǒng)和TTL對應(yīng)關(guān)系如表3-5所示。
表3-5 操作系統(tǒng)和TTL對應(yīng)關(guān)系

3.3.3.2 使用Nmap進(jìn)行系統(tǒng)探測
Nmap不僅是一款端口掃描工具,還可以對主機(jī)的服務(wù)及版本進(jìn)行識別和探測。使用-O參數(shù)即可啟用操作系統(tǒng)類型檢測。Nmap操作系統(tǒng)類型探測如圖3-15所示。

圖3-15 Nmap操作系統(tǒng)類型探測
從上圖中可以看出,目標(biāo)服務(wù)器資產(chǎn)的操作系統(tǒng)可能是macOS 10.14。
- 工業(yè)互聯(lián)網(wǎng)安全
- 網(wǎng)絡(luò)安全保障能力研究
- 深入淺出隱私計算:技術(shù)解析與應(yīng)用實踐
- 走進(jìn)新安全:讀懂網(wǎng)絡(luò)安全威脅、技術(shù)與新思想
- 同態(tài)密碼學(xué)原理及算法
- Digital Forensics with Kali Linux
- 云原生安全技術(shù)實踐指南
- 信息安全等級保護(hù)測評與整改指導(dǎo)手冊
- Web安全之深度學(xué)習(xí)實戰(zhàn)
- 無線傳感器網(wǎng)絡(luò)安全與加權(quán)復(fù)雜網(wǎng)絡(luò)抗毀性建模分析
- SQL Injection Strategies
- 持續(xù)集成:軟件質(zhì)量改進(jìn)和風(fēng)險降低之道
- CTF特訓(xùn)營:技術(shù)詳解、解題方法與競賽技巧
- Kali Linux高級滲透測試(原書第4版)
- 網(wǎng)絡(luò)空間安全導(dǎo)論