قبل اكتشاف ثغرة او اختراق سيرفر او جهاز معين يجب عليك أولاً معرفة نوع النظام المركب على الهدف ويوجد العديد من الادوات لمعرفة نوع النظام
اليوم سوف نشرح اداة من هذه الادوات وهية Xprobe2
هو مشروع مفتوح المصدر Open Source Project
المطورين
Ofir Arkin .
Fydoro Yarochkin .
Meder Kydyraliev .
أداة هدفها فقط معرفة نظام التشغيل الخاص بالجهاز المقابل أو ما يسمى بالــ Remote Active
Fingerprinting .
مصنف في بين اداوت ال Security في المرتبة 75 .
فكرة عمله
--- إرسال RFC packets أو الــ Request For Comments .
--- تحليل ICMP packets .
--- تحليل ال TCP و UDP .
--- يستطيع تحليل نوع الاجزاء المادية عن طريق ال Packets .
طريقة تحليل NMAP
طريقة تحليل Xprobe2
طريقة عمل الاداة:
[root@Hackers.0f.sYr] # Xporbe2 -v x.x.x.x
Xporbe2 v.0.1 Copyright (c) 2002-2003 fygrave@tigerteam.net, ofir@sys-security.com,meder@areopag.net
[+] Target is x.x.x.x
[+] Loading mudles.
[+] Following modules are loaded:
[x][1] ICMP echo (ping)
[x][2] TTL distance
[x][3] ICMP echo
[x][4] ICMP Timestamp
[x][5] ICMP Address
[x][6] ICMP Info Request
[x][7] ICMP Port Unreach
[+] 7 modules registerd
[+] Intializing scan engine
[+] Running scan engine
[+] Host: x.x.x.x is up (Guess porobability: 100%)
[+] Target: x.x.x.x is alive
[+] Promary guess:
[+] Host x.x.x.x Running Os: "Sun solaris 5 (SunOS 2.5)" (Guess Probability: 100&)
[+] Other guesses:
[+] Host x.x.x.x Running OS: "Sun solaris 6 (SunOS 2.6)" (Guess probability: 100%)
[+] Host x.x.x.x Running OS: "Sun solaris 7 (SunOS 2.7)" (Guess probability: 100%)
[+] Host x.x.x.x Running OS: "Sun solaris 8 (SunOS 2.8)" (Guess probability: 100%)
[+] Host x.x.x.x Running OS: "Sun solaris 9 (SunOS 2.9)" (Guess probability: 100%)
اما طريقة عمل اداة Nmap
[root@Hackers.0f.sYr] # nmap -sT -O x.x.x.x
Starting nmap3.28 (www.insecure.org/nmap) at 2016-10-26 14:8 IDT Interesting ports on x.x.x.x:
(The 1628 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp filtered ftp
22/tcp filtered ssh
25/tcp open smtp
80/tcp open http
135/tcp open lco-srv
139/tcp open netbios-ssn
443/tcp open https
465/tcp open smtps
1029/tcp open ms-lsa
1433/tcp open ms-sql-s
2301/tcp open compaqdiag
5555/tcp open freecov
2800/tcp open vnc-http
5900/tcp open vnc
6000/tcp filtered X11
Remot operating system guess: windows NT 3.51 SP5, NT4 or 95/89/98SE
Nmap run completed -- 1 IP address (1 host up) scanned in 3.334
scconds
وهذا كتاب يشرح الاداة من فريق BlackHat
http://www.blackhat.com/presentations/bh-federal-03/bh-fed-03-arkin.pdf