السبت، 29 أكتوبر 2016

شرح اداة Xprobe2



قبل اكتشاف ثغرة او اختراق سيرفر او جهاز معين يجب عليك أولاً معرفة نوع النظام المركب على الهدف ويوجد العديد من الادوات لمعرفة نوع النظام 
اليوم سوف نشرح اداة من هذه الادوات وهية Xprobe2


هو مشروع مفتوح المصدر Open Source Project
 المطورين 
Ofir Arkin .
Fydoro Yarochkin .
Meder Kydyraliev .

أداة هدفها فقط معرفة نظام التشغيل الخاص بالجهاز المقابل أو ما يسمى بالــ Remote Active 
Fingerprinting .
مصنف في بين اداوت ال Security في المرتبة 75 .
فكرة عمله
--- إرسال RFC packets أو الــ Request For Comments .
--- تحليل ICMP packets .
--- تحليل ال TCP و UDP .
--- يستطيع تحليل نوع الاجزاء المادية عن طريق ال Packets .
طريقة تحليل NMAP


طريقة تحليل Xprobe2
طريقة عمل الاداة:

[root@Hackers.0f.sYr] # Xporbe2 -v x.x.x.x

Xporbe2 v.0.1 Copyright (c) 2002-2003 fygrave@tigerteam.net, ofir@sys-security.com,meder@areopag.net

[+] Target is x.x.x.x
[+] Loading mudles.
[+] Following modules are loaded:
[x][1] ICMP echo (ping)
[x][2] TTL distance
[x][3] ICMP echo
[x][4] ICMP Timestamp
[x][5] ICMP Address
[x][6] ICMP Info Request
[x][7] ICMP Port Unreach
[+] 7 modules registerd
[+] Intializing scan engine
[+] Running scan engine
[+] Host: x.x.x.x is up (Guess porobability: 100%)
[+] Target: x.x.x.x is alive
[+] Promary guess:
[+] Host x.x.x.x Running Os: "Sun solaris 5 (SunOS 2.5)" (Guess Probability: 100&)
[+] Other guesses:
[+] Host x.x.x.x Running OS: "Sun solaris 6 (SunOS 2.6)" (Guess probability: 100%)
[+] Host x.x.x.x Running OS: "Sun solaris 7 (SunOS 2.7)" (Guess probability: 100%)
[+] Host x.x.x.x Running OS: "Sun solaris 8 (SunOS 2.8)" (Guess probability: 100%)
[+] Host x.x.x.x Running OS: "Sun solaris 9 (SunOS 2.9)" (Guess probability: 100%)

اما طريقة عمل اداة Nmap

[root@Hackers.0f.sYr] # nmap -sT -O x.x.x.x

Starting nmap3.28 (www.insecure.org/nmap) at 2016-10-26 14:8 IDT Interesting ports on x.x.x.x:
(The 1628 ports scanned but not shown below are in state: closed)
Port  State Service
21/tcp  filtered ftp
22/tcp  filtered ssh
25/tcp  open smtp
80/tcp  open http 
135/tcp  open lco-srv
139/tcp  open netbios-ssn
443/tcp  open https 
465/tcp  open smtps
1029/tcp  open ms-lsa
1433/tcp  open ms-sql-s
2301/tcp  open compaqdiag
5555/tcp  open freecov
2800/tcp  open vnc-http
5900/tcp  open vnc
6000/tcp  filtered X11
Remot operating system guess: windows NT 3.51 SP5, NT4 or 95/89/98SE
Nmap run completed -- 1 IP address (1 host up) scanned in 3.334 
scconds

وهذا كتاب يشرح الاداة من فريق BlackHat 
http://www.blackhat.com/presentations/bh-federal-03/bh-fed-03-arkin.pdf

مواضيع ذات صلة

شرح اداة Xprobe2
4/ 5
Oleh