INFORMACIÓN:
El OS Fingerprinting es una técnica que consiste en analizar las huellas que deja un sistema operativo en sus conexiones de red. Está basada en los tiempos de respuesta a los diferentes paquetes, al establecer una conexión en el protocolo TCP/IP, que utilizan los diferentes sistemas operativo.
Los programas que se utilizan para realizar OS Fingerprinting se basan en dos filosofías, escáner pasivo o activo:
En un escáner activo la herramienta envía paquetes esperando una respuesta del sistema operativo y la compara con su base de datos. Suele usar técnicas como: inundación de paquetes SYN, envió de flags TCP incorrectos, envió de paquetes FIN… Estas técnicas son fáciles de detectar.
En un escáner pasivo la herramienta escucha el trafico para identificar las maquinas que actúan en la red comparando sus tiempos de respuesta pero sin actuar en la red. Es una técnica más difícil de detectar pero tiene dos inconvenientes: algunas veces hay que esperar mucho tiempo si el sistema que queremos identificar no envía paquetes, no podemos identificarlo y al no enviar peticiones la herramienta no genera respuestas esto limita su acción al ámbito de broadcast, se puede solucionar con técnicas de envenenamiento de la cache ARP.
CARACTERÍSTICAS DE XPROBE2:
- Escaneo de puertos ya está disponible a través del comando -T(TCP) y -U(UDP).
- La opción -B ("blind port guess") se utiliza para la búsqueda de un puerto TCP entre los siguientes puertos: 80,21, 25, 22, 139.
UBICACIÓN:
OPCIONES:
- -v Ser detallado.
- -r Mostrar ruta al destino (traceroute)
- -p Especificar número de puerto, el protocolo y el estado. Ejemplo: tcp: 23:open, UDP: 53:closed
- -c Especifique fichero de configuración a usar.
- -h Muestra las opciones de ayuda.
- -o Usar archivo de registro para registrar todo.
- -t Ajuste inicial, recibir tiempo de espera o de ida y vuelta.
- -s Establecer packsending (milseconds).
- -d Especificar el nivel de depuración.
- -D Desactivar <modnum> módulo número.
- -M Módulo Enable <modnum> número.
- -L módulos de visualización.
- -m Especifique el número que desea imprimir.
- -T Enable TCP portscan para puerto especificado (s). Ejemplo: -T21-23, 53.110.
- -U Enable UDP portscan para puerto especificado (s).
- -f Fuerza fija el tiempo de ida y vuelta (-t opt).
- -F Generar firma (use -o para guardar en un archivo).
- -X Generar salida XML y guardarlo en el archivo de registro especificado con -o.
- -B Opcion de bruteforce para tratar de adivinar los puertos TCP abiertos.
- -A Realizar el análisis de los paquetes de muestras recogidas durante portscan, a fin de detectar trafico sospechoso (es decir, los proxis, firewalls/NIDSs) se usa con el comando -T.
EJEMPLOS:
- xprobe2 -v www.facebook.com
Xprobe, incluso en su versión beta es una buena prueba de concepto de que la herramienta debe ayudar a sensibilizar a la comunidad acerca de la seguridad ICMP. También es útil cuando usted quiere saber más acerca de una máquina Windows, reportado como nmap. Próximas versiones de Xprobe debe ser más inteligente en la presencia de dispositivos de filtrado.
Espero les sirva, saludos.
Fuentes de Información:
eres grande voy a probar este metodo y se me hara mas facil que star escanee y escanee con nmap muchas gracias !!
ResponderEliminarMuy bueno, como siempre... XD
ResponderEliminarBuen fin de semana !!
Ami me salio diferente en ubuntu:
ResponderEliminarHost 69.171.234.21 Running OS: "HP UX 11.0x" (Guess probability: 91%)
Hola, que comando utilizaste?
EliminarUtilice el mismo comando que pusistes:
Eliminarsudo xprobe2 -v www.facebook.com
pero no se por que no me salia al reiniciar de nuevo el pc ya me salio bien mira:
[+] Host 69.171.234.21 Running OS: "HP UX 11.0x" (Guess probability: 100%)
[+] Other guesses:
[+] Host 69.171.234.21 Running OS: "NetBSD 1.3" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "NetBSD 1.4" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "NetBSD 1.5" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "AIX 4.3.3" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "OpenBSD 2.6" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "Apple Mac OS X 10.3.3" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "OpenBSD 3.5" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "NetBSD 1.3.1" (Guess probability: 91%)
[+] Host 69.171.234.21 Running OS: "NetBSD 1.4.1" (Guess probability: 91%)
[+] Cleaning up scan engine
[+] Modules deinitialized
[+] Execution completed.
Gracias de todas maneras bro saludos! Soy arthusu ando visitando tu blog seguido :D
Deberías ponerle RSS :) yo te seguría proque en twitter es demasiado incomodo con tantos follow y followers
ResponderEliminar