Вопросы о nmap

Как насчет того, чтобы получить /etc/profile на ssh команда?

ssh user@host "source /etc/profile; sh runme.sh"

Принятый из ответа по этому вопросу

3
09.12.2011, 18:01
3 ответа

Я могу рассмотреть Ваш третий вопрос.

Один полностью другой способ определить операционную систему использует p0f Michal Zalewski. p0f предполагает операционные системы на основе конкретных флагов и других характеристик пакетов TCP, которые проходят мимо. Пакета SYN от входящего соединения достаточно для высказывания предположения. Файл "цифрового отпечатка" от сайта Zalewski довольно стар. Существуют более новые файлы цифрового отпечатка.

1
27.01.2020, 21:24
  • 1
    На самом деле это не правильно. Пакет UDP, отправленный в закрытый порт, действительно отправляет ответ (но те ответы являются ограниченным уровнем, который является главной причиной замедления). Потеря пакетов является довольно незначительной проблемой (за исключением поврежденных сетей). Если Вы смотрите под -sU в nmap странице справочника существует несколько абзацев, отвечающих на тот вопрос. –  derobert 09.12.2011, 19:47

Я предполагаю, что Вы не хотите изучать исходный код из-за его сложности. Книгой, которая описывает простым способом, как nmap функционирует и что является различиями между его методами сканирования, являются Секреты Сетевой Картографии: Подробное руководство по nmap (доступный онлайн бесплатно). Для большего количества документации проверьте документы о nmap.org

1
27.01.2020, 21:24

Короткие ответы на Ваши вопросы ниже. Длинный ответ, "прочитайте страница справочника". Действительно Длинный Ответ, проверьте исходный код.

  1. Исследование хоста ("обнаруживают серверы"),

    Для хостов на той же ссылке как сканер Nmap использует запросы ARP для определения адреса канального уровня каждого просканированного IP-адреса. Любой положительный ответ взят, чтобы означать, что хост произошел. --send-ip опция может использоваться для переопределения этого поведения.

    Для всех других хостов Nmap использует комбинацию ICMP и пакетов TCP, чтобы попытаться требовать ответа. Это могло быть описано как "сетевой уровень" или даже исследование "транспортного уровня". Кратко, Эхо-запрос ICMP должен произвести ответ Эха, SYN TCP должен произвести SYN-ACK TCP или RST, ACK TCP должен произвести RST TCP, и запрос метки времени ICMP должен произвести ответ метки времени.

  2. UDP занимает больше времени для сканирования, потому что открытый порт не должен возвращать ответ. Сканирования TCP могут ожидать непосредственный ответ, или открыться или закрытый для каждого порта, который не является (фильтрованным) firewalled. Сканирования UDP получают тот же ответ для открытых и фильтрованных портов (за некоторыми исключениями. См. документацию относительно полезных нагрузок UDP). Кроме того, много ограничений скорости хостов ответ закрытого порта (порт ICMP недостижимый ответ), поэтому даже закрытые порты могут только медленно определяться.

  3. Некоторые сервисы, работающие на целевой системе, могут обнародовать Операционную систему, таким образом выполнив сканирование версии службы (-sV) мог дать ту информацию. Кроме того, многие сценарии NSE, которые идут с Nmap, могут получить подобную информацию. Однако эти методы часто менее надежны, чем использование -O, и зависьте от конкретных сервисов, являющихся доступным.

1
27.01.2020, 21:24

Теги

Похожие вопросы