Привет.
Просканил свой хост с Солярисом nmap`ом. nmap собственно безошибочно опредилил ОС и версию (и uptime к слову тоже).
Вопрос: где в solaris 9 (x86 9/05) поправить что-бы fingerprint скачнеры получали неправильную информацию.
>Привет.
>Просканил свой хост с Солярисом nmap`ом. nmap собственно безошибочно опредилил ОС и
>версию (и uptime к слову тоже).
>Вопрос: где в solaris 9 (x86 9/05) поправить что-бы fingerprint скачнеры получали
>неправильную информацию.Для того чтобы обмануть -O без перекомпиляции не оботись... а так как код 9-ки закрыт.... то следует оставить эту затею...
MyHomePage - http://surgutnet.ru
>Для того чтобы обмануть -O без перекомпиляции не оботись... а так как
>код 9-ки закрыт.... то следует оставить эту затею...
>
Я думаю что какие-то решения быть должны :)
>Я думаю что какие-то решения быть должны :)
до конца всеравно не получится обмануть...
вот к примеру опыт на FreeBSD:hack#nmap -P0 -O 172.16.0.1
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2005-10-11 15:33 YEKST
Interesting ports on 172.16.0.1:
(The 1657 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
Device type: general purpose
Running: FreeBSD 5.X
OS details: FreeBSD 5.2-CURRENT (Jan 2004) on X86
Uptime 0.241 days (since Tue Oct 11 09:46:05 2005)
Nmap run completed -- 1 IP address (1 host up) scanned in 14.421 seconds
host#sysctl net.inet.icmp.drop_redirect=1
host#sysctl net.inet.tcp.rfc1323=0
host#sysctl net.inet.tcp.rfc1644=1
host#sysctl net.inet.ip.ttl=128
host#net.inet.ip.forwarding=0
host#net.inet.ip.redirect=0
host#net.inet.ip.random_id=1hack# nmap -P0 -O 172.16.11.47
Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2005-10-11 15:37 YEKST
Interesting ports on 172.16.11.47:
(The 1657 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.50%P=i386-redhat-linux-gnu%D=10/11%Time=434B87F8%O=22%C=1)
TSeq(Class=TR%IPID=RD%TS=U)
T1(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=M)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=FFFF%ACK=S++%Flags=AS%Ops=M)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=0%ULEN=134%DAT=E)
Nmap run completed -- 1 IP address (1 host up) scanned in 27.168 seconds
На самом деле даже в этом случае можно идентифицировать ОС.
Что касательно Solaris... ну не такая гибкость у нее...
MyHomePage - http://surgutnet.ru
большое спасибо за ответ.
>большое спасибо за ответ.
да собственно не за что, самому стало интересно.... после полдкрутки парочки параметров и использования последней версии nmap получил
nmap -O -P0 172.16.0.1
Starting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2005-10-11 16:08 YEKST
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on 172.16.0.1:
(The 1666 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 00:0C:29:F1:66:66
Device type: general purpose
Running (JUST GUESSING) : FreeBSD 5.X (96%), Linux 2.4.X (90%), OpenBSD 3.X (90%), Apple Mac OS 8.X (89%), Novell NetWare 3.X|4.X|5.X (87%), Sun Solaris 2.X|7 (86%), IBM AIX 5.X (86%)
Aggressive OS guesses: FreeBSD 5.3-STABLE (96%), FreeBSD 5.2.1 (SPARC) (92%), FreeBSD 5.2 - 5.4 (92%), FreeBSD 5.3-RELEASE (90%), Linux 2.4.23-grsec w/o timestamps (90%), OpenBSD 3.2 (x86) (90%), FreeBSD 5.4-RELEASE (89%), Apple Mac OS 8.1 (89%), Linux 2.4.27 with grsec (88%), FreeBSD 5.3 (87%)
No exact OS matches for host (test conditions non-ideal).
Nmap finished: 1 IP address (1 host up) scanned in 31.737 seconds