Лучший способ узнать, какая Версия Linux используется на веб-сервере

Вы найдете различные сценарии, чтобы сделать это на форуме человечности. Это вполне hacky, и не кажется, что очевидный способ существует.

0
19.06.2016, 23:12
2 ответа

nmap может обнаружить/предположить информацию об операционной системе удаленного сервера.

Обнаружение ОС

Одной из самых известных функций Nmap является удаленное обнаружение ОС с помощью снятия отпечатков пальцев стека TCP/IP. Nmap отправляет серию TCP и пакетов UDP к удаленному хосту и исследует практически каждый бит в ответах. После работающих десятков тестов, таких как TCP выборка ISN, поддержка опций TCP и упорядочивание, идентификационная выборка IP и начальная проверка размера окна, Nmap сравнивают результаты со своей nmap-os-db базой данных больше чем 2 600 известных цифровых отпечатков ОС и распечатывают детали ОС, если существует соответствие. Каждый цифровой отпечаток включает свободную форму текстовое описание ОС и классификация, которая обеспечивает имя поставщика (например, Sun), базовая ОС (например, Солярис), поколение ОС (например, 10), и тип устройства (общая цель, маршрутизатор, переключатель, игровая приставка, и т.д.). Большинство цифровых отпечатков также имеет представление Перечисления общей платформы (CPE), как cpe:/o:linux:kernel:2.6.

Пример

[root@liuyan liuyan]# nmap -A -T4 www.kernel.org

Starting Nmap 6.01 ( http://nmap.org ) at 2012-11-07 21:18 CST
Nmap scan report for www.kernel.org (149.20.4.69)
Host is up (0.31s latency).
Other addresses for www.kernel.org (not scanned): 149.20.20.133
Not shown: 990 closed ports
PORT     STATE    SERVICE        VERSION
21/tcp   open     ftp            vsftpd 2.3.4
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| drwxrwx---    2 536      528          4096 May 21  2001 for_mirrors_only
| drwxr-xr-x   11 536      536          4096 Dec 01  2011 pub
|_lrwxrwxrwx    1 0        0              10 Apr 21  2007 welcome.msg -> pub/README
22/tcp   open     ssh            OpenSSH 5.8 (protocol 2.0)
| ssh-hostkey: 1024 01:6f:7b:00:d2:78:e7:68:ef:68:e0:5e:c7:ee:42:28 (DSA)
|_2048 d4:2a:5b:81:00:a9:e9:b2:75:8c:af:40:ee:a0:1b:8e (RSA)
80/tcp   open     http           Apache httpd 2.2.22 ((Fedora))
| http-methods: Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
443/tcp  open     ssl/http       Apache httpd 2.2.22 ((Fedora))
| http-methods: Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
| http-robots.txt: 16 disallowed entries (15 shown)
| /cgi-bin/ /pub/mirrors/ /pub/scm/ 
| /mirrors/process-registration.cgi /lsb/ /linuxeda/ /os.org/ /debian/ /debian-cd/ /lanana/ 
|_/li18nux/ /freestandards/ /filehub/ /diff/ /git/
| ssl-cert: Subject: commonName=*.kernel.org/organizationName=The Linux Kernel Organization/stateOrProvinceName=California/countryName=US
| Not valid before: 2012-01-03 00:00:00
|_Not valid after:  2014-04-03 23:59:59
|_http-title: The Linux Kernel Archives
445/tcp  filtered microsoft-ds
593/tcp  filtered http-rpc-epmap
873/tcp  open     rsync          (protocol version 30)
4444/tcp filtered krb524
Device type: general purpose|storage-misc|WAP|media device|webcam
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (92%), HP embedded (89%), Netgear embedded (87%), Western Digital embedded (87%), Linksys Linux 2.4.X (86%), AXIS Linux 2.6.X (85%), Asus Linux 2.6.X (85%)
OS CPE: cpe:/o:linux:kernel:2.6 cpe:/o:linux:kernel:3 cpe:/o:linux:kernel:2.6.22 cpe:/o:linksys:linux:2.4 cpe:/o:linux:kernel:2.4 cpe:/o:axis:linux:2.6 cpe:/h:asus:rt-n16 cpe:/o:asus:linux:2.6
Aggressive OS guesses: Linux 2.6.32 (92%), Linux 2.6.32 - 2.6.38 (90%), HP P2000 G3 NAS device (89%), Linux 2.6.22 - 2.6.36 (87%), Linux 2.6.23 - 2.6.38 (87%), Linux 2.6.31 - 2.6.35 (87%), Linux 3.0 (87%), Linux 2.6.32 - 2.6.39 (87%), Linux 2.6.39 (87%), Netgear DG834G WAP or Western Digital WD TV media player (87%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
Service Info: OS: Unix

TRACEROUTE (using port 1723/tcp)
HOP RTT       ADDRESS
-   Hops 1-6 are the same as for 69.59.197.21
7   ... 8
9   35.89 ms  69.0.112.112.broad.km.yn.dynamic.163data.com.cn (112.112.0.69)
10  13.22 ms  210.78.7.66
11  10.99 ms  218.105.1.42
12  19.59 ms  210.52.132.230
13  166.83 ms 217.6.49.181
14  286.39 ms 202.97.50.102
15  301.44 ms 80.156.160.90
16  ...
17  328.42 ms pub2.kernel.org (149.20.4.69)
6
28.01.2020, 02:14
  • 1
    Да - nmap является пугающим. Я дам Вам предположение ОС, только путем рассмотрения способа, которым отвечает стек IP. –  Nils 07.11.2012, 23:31

Если у Вас есть доступ к серверу, можно попытаться получить файлы /etc/issue и/или /etc/issue.net - например, с языком сценариев.

Если у Вас нет доступа к нему, попытка исследуют заголовки веб-сервера:

wget -Sq -O /dev/null http://www.example.org
2
28.01.2020, 02:14
  • 1
    , у меня нет доступа. Задавался вопросом, могу ли я узнать это, только от информации о URL. –  tux_drummer 07.11.2012, 14:55
  • 2
    @tux_drummer вышеупомянутый метод (wget) будет работать, если системный администратор не отключил ту информацию о веб-сервере (которому рекомендуют избежать specifc нападений безопасности). –  Nils 07.11.2012, 23:29
  • 3
    URL ничего не говорит Вам о O/S, с которым Вы соединяетесь. Заголовки ответа могут сказать Вам, какой O/S используется, или они могут обеспечить полную ложность, если администратор выбирает. команды включения –  BillThor 08.11.2012, 15:31
  • 4
    @BillThor, нет никакого пути, как узнать ОС... даже nmap делает только guess ОС. –  Kamil Šrot 08.11.2012, 22:09

Теги

Похожие вопросы