|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 三、利用專門的軟件來識別 這種有識別操作系統(tǒng)功能的軟件,多數(shù)采用的是操作系統(tǒng)協(xié)議棧識別技術(shù)。這是因為不同的廠家在編寫自己操作系統(tǒng)時,TCP/IP協(xié)議雖然是統(tǒng)一的,但對TCP/IP協(xié)議棧是沒有做統(tǒng)一的規(guī)定的,廠家可以按自己的要求來編寫TCP/IP協(xié)議棧,從而造成了操作系統(tǒng)之間協(xié)議棧的不同。因此我們可以通過分析協(xié)議棧的不同來區(qū)分不同的操作系統(tǒng),只要建立起協(xié)議棧與操作系統(tǒng)對應(yīng)的數(shù)據(jù)庫,我們就可以準確的識別操作系統(tǒng)了。目前來說,用這種技術(shù)識別操作系統(tǒng)是最準確,也是最科學(xué)的。因此也被稱為識別操作系統(tǒng)的“指紋技術(shù)”。當然識別的能力與準確性,就要看各軟件的數(shù)據(jù)庫建立情況了。 下面是簡單介紹兩款有識別功能的軟件。 1、 著名的nmap,它采用的是主動式探測,探測時會主動向目標系統(tǒng)發(fā)送探測包,根據(jù)目標目標機回應(yīng)的數(shù)據(jù)包來,叛斷對方機的操作系統(tǒng)。用法如下: F:\nmap>nmap -vv -sS -O 10.1.1.5 Starting nmap V. 3.00 Host IS~123456ADCD (10.1.1.5) appears to be up ... good. Initiating SYN Stealth Scan against IS~123456ADCD (10.1.1.5) Adding open port 139/tcp Adding open port 7070/tcp Adding open port 554/tcp Adding open port 23/tcp Adding open port 1025/tcp Adding open port 8080/tcp Adding open port 21/tcp Adding open port 5050/tcp Adding open port 9090/tcp Adding open port 443/tcp Adding open port 135/tcp Adding open port 1031/tcp Adding open port 3372/tcp Adding open port 25/tcp Adding open port 1433/tcp Adding open port 3389/tcp Adding open port 445/tcp Adding open port 80/tcp The SYN Stealth Scan took 1 second to scan 1601 ports. For OSScan assuming that port 21 is open and port 1 is closed and neither ar rewalled Interesting ports on IS~123456ADCD (10.1.1.5): (The 1583 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp 80/tcp open http 135/tcp open loc-srv 139/tcp open netbios-ssn 443/tcp open https 445/tcp open microsoft-ds 554/tcp open rtsp 1025/tcp open NFS-or-IIS 1031/tcp open iad2 1433/tcp open ms-sql-s 3372/tcp open msdtc 3389/tcp open ms-term-serv 5050/tcp open mmcc 7070/tcp open realserver 8080/tcp open http-proxy 9090/tcp open zeus-admin Remote operating system guess: Windows 2000/XP/ME OS Fingerprint: TSeq(Class=RI%gcd=1%SI=21F8%IPID=I%TS=0) T1(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT) T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) T3(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT) T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E) TCP Sequence Prediction: Class=random positive increments Difficulty=8696 (Worthy challenge) TCP ISN Seq. Numbers: 5B9022E2 5B914E12 5B92A495 5B93915A 5B94A9B5 5B95CC64 IPID Sequence Generation: Incremental Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds 其中 Remote operating system guess: Windows 2000/XP/ME 這行就是NMAP對操作系統(tǒng)類型的判斷。還返回了好多信息,NMAP不愧為掃描之王。 2、 天眼,采用的是被動式的探測方法。不向目標系統(tǒng)發(fā)送數(shù)據(jù)包,只是被動地探測網(wǎng)絡(luò)上的通信數(shù)據(jù),通過分析這些數(shù)據(jù)來判斷操作系統(tǒng)的類型。配合supersan使用,較果很好。 具體的使用方法,在此就不具體介紹了。有興趣的的朋友可以到網(wǎng)上搜一下關(guān)于天眼使用方法的文章,會有很多的。 以上講解了一些對操作系統(tǒng)識別的基本方法。由于本人水平有限,不當之處,還請高手斧正! 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!