انجمن تیم امنیتی ایران سایبر

Security شناسایی سیستم عامل سرور

شروع موضوع توسط rajaz ‏26/4/19 در انجمن ابزارهای شناسایی سرورها

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

شرکت امنیتی ایران سایبر - برگزار کننده دوره های آموزشی و مسابقات فتح پرچم (CTF)
  1. rajaz
    کاربر فعال

    وضعیت:
    Online
    تاریخ عضویت:
    ‏30/8/17
    ارسال ها:
    187
    تشکر شده:
    973
    Name:
    rajaz
    Main os:
    Ubuntu
    همانطور که میدانید اولین مرحله در هکینگ و تست نفوذ پیدا کردن اطلاعات کامل از هدف میباشد که اصطلاحاً به این کار Foot Printing میگوییم . یکی از عمده مراحل footprinting شناسایی سیستم عامل هدف است که ما میتوانیم بر اساس سیستم عامل سرور حملات خودمونو اجرا کنیم .

    روش اول :
    با استفاده از ping
    ما با استفاده از این روش میتوانیم خیلی راحت نوع سیستم عامل را به دست بیاریم .
    دستور
    کد:
    ping iran-cyber.net
    اگر TTL دستور ما کم تر 64 بود سیستم عامل لینوکسی است

    اگر TTL دستور بین 64 تا 128 باشد سیستم عامل ویندوزی است

    و اگر بیشتر از 128 باشد سیستم عامل متفرقه میباشد .

    مشکلی که این کار دارد میتواند ما را به دام بیندازد چون رد پایی از خودمون به جا میگذاریم ؛ از روش های دیگه ای مانند سایت های آنلاین هم میتوانیم بهره بگیریم
    دو سایت زیر میتوانند علاوه بر سیستم عامل مصرفی تارگت اطلاعات دیگری مثل ایپی ، اطلاعات SSL ، وب سرور ، تکنلوژی های به کار رفته در صفحه وب و... را به ما بدهند .
    کد:
    https://toolbar.netcraft.com
    upload_2019-4-26_16-45-3.png



    کد:
    https://www.shodan.io
    upload_2019-4-26_16-46-1.png



    همچنین ما میتوانیم از ابزار NMAP کمک بگیریم
     
    blackops، davala، dead_silyutls و 2 نفر دیگر از این ارسال تشکر کرده اند.
  2. hosthost
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏15/8/15
    ارسال ها:
    4
    تشکر شده:
    8
    Name:
    paosihg
    Main os:
    Windows
    روش قابل اعتمادی نیست : برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نمایید
     
    0x3a از این پست تشکر کرده است.
  3. blackops
    مدیریت ارشد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏15/9/17
    ارسال ها:
    300
    تشکر شده:
    1,906
    Name:
    hesmat
    Main os:
    Windows
    دققیا.!
    چون برای اینکه خیلی اوقات مسیر بسته ها شناسایی نشه میان تو روتر های بین مسیر TTL رو تغییر میدن تا مسیر بسته ها گم باقی بمونه.
     
    0x3a و JOK3R از این پست تشکر کرده اند.
  4. Dr.Haz4rd
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏شنبه
    ارسال ها:
    3
    تشکر شده:
    3
    جنسیت:
    Name:
    Dr.Haz4rd
    Main os:
    Kali
    کلا هیچ روشی برای شناسایی سیستم عامل سرور قابل اطمینان نیست. حتما باید از چند ابزار استفاده کنید. اما ابزاری که من از سالها استفاده کردم و راضی بودم Xprobe2 هستش که روی Kali هم نصبه به جز این namp با سوئیچ sO- نیز پیشنهاد میشود!
     
    anonyanony، 0x3a و dead_silyutls از این ارسال تشکر کرده اند.
  5. anonyanony
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏6/10/17
    ارسال ها:
    138
    تشکر شده:
    88
    جنسیت:
    Name:
    zahra
    Main os:
    Windows
    دوستان من با xprobe میخوام سیستم عامل سرور رو بدست بیارم دستورش اینه :
    xprobe2 10.10.10.10
    اما خروجی اینه :
    کد:
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: Ё@��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: Ё@��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    [+] Host 10.10.10.10 Running OS: ��D��U (Guess probability: 100%)
    
    چرا اون قسمت رو قاطی شده نشون میده؟
     
بارگذاری...
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .