UVV>Открою тебе великую тайну, кроме твоей винды, в мире существует очень много операционных систем.
За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
определение ос удаленного компьютера
От:
Аноним
Дата:
17.09.09 12:49
Оценка:
подскажите плз как определить какая винда стоит на компьютере по его IP
17.09.09 21:46: Перенесено модератором из 'C/C++. Прикладные вопросы' — Кодт
18.09.09 18:03: Перенесено из 'Коллеги, улыбнитесь'
А>подскажите плз как определить какая винда стоит на компьютере по его IP
Немного не понял, что эта тема делает в КУ и что смешного в этом вопросе? Про NetServerGetInfo() никто не в курсе что ли? А то, что можно подключиться к системному реестру Windows, никого не смущает?
Здравствуйте, Аноним, Вы писали:
А>подскажите плз как определить какая винда стоит на компьютере по его IP
Прочитать фингерпринт.
# SYN signatures. Those signatures work for SYN packets only (duh!).
#
# (C) Copyright 2000-2003 by Michal Zalewski <lcamtuf@coredump.cx>
# (C) Copyright 2003 by Mike Frantzen <frantzen@w4g.org>
#
# Permission to use, copy, modify, and distribute this software for any
# purpose with or without fee is hereby granted, provided that the above
# copyright notice and this permission notice appear in all copies.
#
# THE SOFTWARE IS PROVIDED "AS IS" AND THE AUTHOR DISCLAIMS ALL WARRANTIES
# WITH REGARD TO THIS SOFTWARE INCLUDING ALL IMPLIED WARRANTIES OF
# MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR
# ANY SPECIAL, DIRECT, INDIRECT, OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES
# WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN
# ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF
# OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.
#
#
# This fingerprint database is adapted from Michal Zalewski's p0f passive
# operating system package. The last database sync was from a Nov 3 2003
# p0f.fp.
#
#
# Each line in this file specifies a single fingerprint. Please read the
# information below carefully before attempting to append any signatures
# reported as UNKNOWN to this file to avoid mistakes.
#
# We use the following set metrics for fingerprinting:
#
# - Window size (WSS) - a highly OS dependent setting used for TCP/IP
# performance control (max. amount of data to be sent without ACK).
# Some systems use a fixed value for initial packets. On other
# systems, it is a multiple of MSS or MTU (MSS+40). In some rare
# cases, the value is just arbitrary.
#
# NEW SIGNATURE: if p0f reported a special value of 'Snn', the number
# appears to be a multiple of MSS (MSS*nn); a special value of 'Tnn'
# means it is a multiple of MTU ((MSS+40)*nn). Unless you notice the
# value of nn is not fixed (unlikely), just copy the Snn or Tnn token
# literally. If you know this device has a simple stack and a fixed
# MTU, you can however multiply S value by MSS, or T value by MSS+40,
# and put it instead of Snn or Tnn.
#
# If WSS otherwise looks like a fixed value (for example a multiple
# of two), or if you can confirm the value is fixed, please quote
# it literally. If there's no apparent pattern in WSS chosen, you
# should consider wildcarding this value.
#
# - Overall packet size - a function of all IP and TCP options and bugs.
#
# NEW SIGNATURE: Copy this value literally.
#
# - Initial TTL - We check the actual TTL of a received packet. It can't
# be higher than the initial TTL, and also shouldn't be dramatically
# lower (maximum distance is defined as 40 hops).
#
# NEW SIGNATURE: *Never* copy TTL from a p0f-reported signature literally.
# You need to determine the initial TTL. The best way to do it is to
# check the documentation for a remote system, or check its settings.
# A fairly good method is to simply round the observed TTL up to
# 32, 64, 128, or 255, but it should be noted that some obscure devices
# might not use round TTLs (in particular, some shoddy appliances use
# "original" initial TTL settings). If not sure, you can see how many
# hops you're away from the remote party with traceroute or mtr.
#
# - Don't fragment flag (DF) - some modern OSes set this to implement PMTU
# discovery. Others do not bother.
#
# NEW SIGNATURE: Copy this value literally.
#
# - Maximum segment size (MSS) - this setting is usually link-dependent. P0f
# uses it to determine link type of the remote host.
#
# NEW SIGNATURE: Always wildcard this value, except for rare cases when
# you have an appliance with a fixed value, know the system supports only
# a very limited number of network interface types, or know the system
# is using a value it pulled out of nowhere. Specific unique MSS
# can be used to tell Google crawlbots from the rest of the population.
#
# - Window scaling (WSCALE) - this feature is used to scale WSS.
# It extends the size of a TCP/IP window to 32 bits. Some modern
# systems implement this feature.
#
# NEW SIGNATURE: Observe several signatures. Initial WSCALE is often set
# to zero or other low value. There's usually no need to wildcard this
# parameter.
#
# - Timestamp - some systems that implement timestamps set them to
# zero in the initial SYN. This case is detected and handled appropriately.
#
# - Selective ACK permitted - a flag set by systems that implement
# selective ACK functionality.
#
# - The sequence of TCP all options (MSS, window scaling, selective ACK
# permitted, timestamp, NOP). Other than the options previously
# discussed, p0f also checks for timestamp option (a silly
# extension to broadcast your uptime ;-), NOP options (used for
# header padding) and sackOK option (selective ACK feature).
#
# NEW SIGNATURE: Copy the sequence literally.
#
# To wildcard any value (except for initial TTL or TCP options), replace
# it with '*'. You can also use a modulo operator to match any values
# that divide by nnn - '%nnn'.
#
# Fingerprint entry format:
#
# wwww:ttt:D:ss:OOO...:OS:Version:Subtype:Details
#
# wwww - window size (can be *, %nnn, Snn or Tnn). The special values
# "S" and "T" which are a multiple of MSS or a multiple of MTU
# respectively.
# ttt - initial TTL
# D - don't fragment bit (0 - not set, 1 - set)
# ss - overall SYN packet size
# OOO - option value and order specification (see below)
# OS - OS genre (Linux, Solaris, Windows)
# Version - OS Version (2.0.27 on x86, etc)
# Subtype - OS subtype or patchlevel (SP3, lo0)
# details - Generic OS details
#
# If OS genre starts with '*', p0f will not show distance, link type
# and timestamp data. It is useful for userland TCP/IP stacks of
# network scanners and so on, where many settings are randomized or
# bogus.
#
# If OS genre starts with @, it denotes an approximate hit for a group
# of operating systems (signature reporting still enabled in this case).
# Use this feature at the end of this file to catch cases for which
# you don't have a precise match, but can tell it's Windows or FreeBSD
# or whatnot by looking at, say, flag layout alone.
#
# Option block description is a list of comma or space separated
# options in the order they appear in the packet:
#
# N - NOP option
# Wnnn - window scaling option, value nnn (or * or %nnn)
# Mnnn - maximum segment size option, value nnn (or * or %nnn)
# S - selective ACK OK
# T - timestamp
# T0 - timestamp with a zero value
#
# To denote no TCP options, use a single '.'.
#
# Please report any additions to this file, or any inaccuracies or
# problems spotted, to the maintainers: lcamtuf@coredump.cx,
# frantzen@openbsd.org and bugs@openbsd.org with a tcpdump packet
# capture of the relevant SYN packet(s)
#
# A test and submission page is available at
# http://lcamtuf.coredump.cx/p0f-help/
#
#
# WARNING WARNING WARNING
# -----------------------
#
# Do not add a system X as OS Y just because NMAP says so. It is often
# the case that X is a NAT firewall. While nmap is talking to the
# device itself, p0f is fingerprinting the guy behind the firewall
# instead.
#
# When in doubt, use common sense, don't add something that looks like
# a completely different system as Linux or FreeBSD or LinkSys router.
# Check DNS name, establish a connection to the remote host and look
# at SYN+ACK - does it look similar?
#
# Some users tweak their TCP/IP settings - enable or disable RFC1323
# functionality, enable or disable timestamps or selective ACK,
# disable PMTU discovery, change MTU and so on. Always compare a new rule
# to other fingerprints for this system, and verify the system isn't
# "customized" before adding it. It is OK to add signature variants
# caused by a commonly used software (personal firewalls, security
# packages, etc), but it makes no sense to try to add every single
# possible /proc/sys/net/ipv4 tweak on Linux or so.
#
# KEEP IN MIND: Some packet firewalls configured to normalize outgoing
# traffic (OpenBSD pf with "scrub" enabled, for example) will, well,
# normalize packets. Signatures will not correspond to the originating
# system (and probably not quite to the firewall either).
#
# NOTE: Try to keep this file in some reasonable order, from most to
# least likely systems. This will speed up operation. Also keep most
# generic and broad rules near the end.
#
##########################
# Standard OS signatures #
##########################
....
# ----------------- Windows -----------------
# Windows TCP/IP stack is a mess. For most recent XP, 2000 and
# even 98, the pathlevel, not the actual OS version, is more
# relevant to the signature. They share the same code, so it would
# seem. Luckily for us, almost all Windows 9x boxes have an
# awkward MSS of 536, which I use to tell one from another
# in most difficult cases.
8192:32:1:44:M*: Windows:3.11::Windows 3.11 (Tucows)
S44:64:1:64:M*,N,W0,N,N,T0,N,N,S: Windows:95::Windows 95
8192:128:1:64:M*,N,W0,N,N,T0,N,N,S: Windows:95:b:Windows 95b
# There were so many tweaking tools and so many stack versions for
# Windows 98 it is no longer possible to tell them from each other
# without some very serious research. Until then, there's an insane
# number of signatures, for your amusement:
S44:32:1:48:M*,N,N,S: Windows:98:lowTTL:Windows 98 (low TTL)
8192:32:1:48:M*,N,N,S: Windows:98:lowTTL:Windows 98 (low TTL)
%8192:64:1:48:M536,N,N,S: Windows:98::Windows 98
%8192:128:1:48:M536,N,N,S: Windows:98::Windows 98
S4:64:1:48:M*,N,N,S: Windows:98::Windows 98
S6:64:1:48:M*,N,N,S: Windows:98::Windows 98
S12:64:1:48:M*,N,N,S: Windows:98::Windows 98
T30:64:1:64:M1460,N,W0,N,N,T0,N,N,S: Windows:98::Windows 98
32767:64:1:48:M*,N,N,S: Windows:98::Windows 98
37300:64:1:48:M*,N,N,S: Windows:98::Windows 98
46080:64:1:52:M*,N,W3,N,N,S: Windows:98:RFC1323:Windows 98 (RFC1323)
65535:64:1:44:M*: Windows:98:noSack:Windows 98 (no sack)
S16:128:1:48:M*,N,N,S: Windows:98::Windows 98
S16:128:1:64:M*,N,W0,N,N,T0,N,N,S: Windows:98::Windows 98
S26:128:1:48:M*,N,N,S: Windows:98::Windows 98
T30:128:1:48:M*,N,N,S: Windows:98::Windows 98
32767:128:1:52:M*,N,W0,N,N,S: Windows:98::Windows 98
60352:128:1:48:M*,N,N,S: Windows:98::Windows 98
60352:128:1:64:M*,N,W2,N,N,T0,N,N,S: Windows:98::Windows 98
# What's with 1414 on NT?
T31:128:1:44:M1414: Windows:NT:4.0:Windows NT 4.0 SP6a
64512:128:1:44:M1414: Windows:NT:4.0:Windows NT 4.0 SP6a
8192:128:1:44:M*: Windows:NT:4.0:Windows NT 4.0 (older)
# Windows XP and 2000. Most of the signatures that were
# either dubious or non-specific (no service pack data)
# were deleted and replaced with generics at the end.
65535:128:1:48:M*,N,N,S: Windows:2000:SP4:Windows 2000 SP4, XP SP1
65535:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows 2000 SP4, XP SP1
%8192:128:1:48:M*,N,N,S: Windows:2000:SP2+:Windows 2000 SP2, XP SP1 (seldom 98 4.10.2222)
%8192:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows 2000 SP2, XP SP1 (seldom 98 4.10.2222)
S20:128:1:48:M*,N,N,S: Windows:2000::Windows 2000/XP SP3
S20:128:1:48:M*,N,N,S: Windows:XP:SP3:Windows 2000/XP SP3
S45:128:1:48:M*,N,N,S: Windows:2000:SP4:Windows 2000 SP4, XP SP 1
S45:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows 2000 SP4, XP SP 1
40320:128:1:48:M*,N,N,S: Windows:2000:SP4:Windows 2000 SP4
S6:128:1:48:M*,N,N,S: Windows:2000:SP2:Windows XP, 2000 SP2+
S6:128:1:48:M*,N,N,S: Windows:XP::Windows XP, 2000 SP2+
S12:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows XP SP1
S44:128:1:48:M*,N,N,S: Windows:2000:SP3:Windows Pro SP1, 2000 SP3
S44:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows Pro SP1, 2000 SP3
64512:128:1:48:M*,N,N,S: Windows:2000:SP3:Windows SP1, 2000 SP3
64512:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows SP1, 2000 SP3
32767:128:1:48:M*,N,N,S: Windows:2000:SP4:Windows SP1, 2000 SP4
32767:128:1:48:M*,N,N,S: Windows:XP:SP1:Windows SP1, 2000 SP4
# Odds, ends, mods:
S52:128:1:48:M1260,N,N,S: Windows:2000:cisco:Windows XP/2000 via Cisco
S52:128:1:48:M1260,N,N,S: Windows:XP:cisco:Windows XP/2000 via Cisco
65520:128:1:48:M*,N,N,S: Windows:XP::Windows XP bare-bone
16384:128:1:52:M536,N,W0,N,N,S: Windows:2000:ZoneAlarm:Windows 2000 w/ZoneAlarm?
2048:255:0:40:.: Windows:.NET::Windows .NET Enterprise Server
44620:64:0:48:M*,N,N,S: Windows:ME::Windows ME no SP (?)
S6:255:1:48:M536,N,N,S: Windows:95:winsock2:Windows 95 winsock 2
32768:32:1:52:M1460,N,W0,N,N,S: Windows:2003:AS:Windows 2003 AS
...
P>Однако, если этим занимаются не "куль-хацкеры", как вы их называете, а знающие дело люди...
Ты ничего не понял. Не потому я советую всем не заниматься этими вещами, а потому что... это плохо. Ну помнишь раньше — что такое "хорошо", а что такое "плохо"? А ведь сейчас у людей не стоит уже такого вопроса — плохо это или нет, все думают как бы только наказания избежать... Люди современные не умеют жить. Люди забыли, что не о себе только и своей глотке надо думать, а о ситуации в целом, о том, что вообще-то нельзя делать другим людям плохо, а лучше, по возможности, ещё и хорошо делать. Тогда и только тогда мы будем жить как люди, а не как быдло. Да-с. Ну ладно, что-то понесло меня уже...
Здравствуйте, Аноним, Вы писали:
А>подскажите плз как определить какая винда стоит на компьютере по его IP
Раз вопрос в юморе, то отвечу. Не отсноситесь серьёзно.
std::string DefineUserOS(const IPAdress&)
{
return"Windows XP";
//всё равно у многих XP стоит, ну а то, что она не всегда работает это не страшно.
//мало кто тестирует свои функции на больших объёмах входных данных.
//Я тестировал на 10-ти компьютерах и везде работает!
}
Более общая функция:
//Функция возвращает вид винды. Если не удалось определить более точно, то вёрнёт то, что смогла определить.
std::string DefineUserOS(const IPAdress&)
{
return"Windows";
}
А теперь сёрьезно — что требуется определить ос компа или вид винды компа?
Здравствуйте, CreatorCray, Вы писали:
x64>>За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест. CC>Ай повеселил! Ну и как твой узкий круг "общения" с компами относится к объективной реальности? А особенно к задаче топикстартера?
А относится он самым прямым образом. Вопрос был сформулирован абсолютно конкретно. Если у вас есть задача "определить какая винда стоит на компьютере по его IP", причём это надо явно для какой-то сети, в которой сидят люди вроде x64, то вопрос "а вдруг там не Виндовз" выглядит примерно как "а вдруг по этому ip крокодил сидит, гы-гы-гы".
Здравствуйте, Аноним, Вы писали:
А>подскажите плз как определить какая винда стоит на компьютере по его IP
накачать эксплоитов и напустить их на этот IP. если проломишь что-то, то винда дырявая. если потом придут проламывать что-то тебе, то винда еще и не твоя.
Здравствуйте, Antikrot, Вы писали:
А>>подскажите плз как определить какая винда стоит на компьютере по его IP A>накачать эксплоитов и напустить их на этот IP. если проломишь что-то, то винда дырявая. если потом придут проламывать что-то тебе, то винда еще и не твоя.
и главное забыл. если IP — 127.0.0.1, то винда — ламера, и тут уже не важно какой версии, ибо драйвер wronghands.sys запустится на любой
Здравствуйте, x64, Вы писали:
x64>За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
Какими интересными иллюзиями вы себя тешите... Вокруг меня несколько разработчиков и администраторов, за стенкой около 40 серверов. Почему я нигде не вижу ваш windows?
Здравствуйте, UVV, Вы писали:
x64>>За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
UVV>Какими интересными иллюзиями вы себя тешите... Вокруг меня несколько разработчиков и администраторов, за стенкой около 40 серверов. Почему я нигде не вижу ваш windows?
Здравствуйте, x64, Вы писали:
x64>Немного не понял, что эта тема делает в КУ и что смешного в этом вопросе? Про NetServerGetInfo() никто не в курсе что ли? А то, что можно подключиться к системному реестру Windows, никого не смущает?
Открою тебе великую тайну, кроме твоей винды, в мире существует очень много операционных систем.
Здравствуйте, x64, Вы писали:
x64>Немного не понял, что эта тема делает в КУ и что смешного в этом вопросе? Про NetServerGetInfo() никто не в курсе что ли? А то, что можно подключиться к системному реестру Windows, никого не смущает?
Действительно, непонятно, что эта тема делает в КУ... То, что Вы написали, это все правильно, однако бывают случаи, когда удаленный реестр отключен, а узел защищен неплохо межсетевым экраном. В таком случае используют технологию fingerprint. Например свежая версия сканера nmap (умеет fingerprint'ить), о котором говорили ниже немного, запущеный с параметрами
nmap -O <target_ip>
определяет ОС влоть до Service Pack'a.
Также есть незаменимая утилита hping, которая умеет изучать удаленную систему, даже если на ней присутствует межсетевой экран.
Здравствуйте, x64, Вы писали:
x64>Да. Есть только одна проблема. Подобный анализ может быть расценен как "попытка проникновения в систему" (penetration) и повлечь за собой соответствующие санкции. Здесь я, конечно, не уверен на 100% в юридической стороне вопроса, пусть господин Кочетков развернёт тему. Тем не менее, я по-прежнему не устаю напоминать всем кулхацкерам: не используйте криво-грязно-хаки там, где это не нужно, трижды подумайте об этом, потому как существует достаточно мало ситуаций, где ну никак без этого.
Если вы просканируете узел, то к вам санкции врадли предъявят по закону (статьи 272, 273, 274 УК). Могут конечно утюгом спрашивать, но это уже противозаконно. А вот хищение, порча и нарушение доступа — за это можно получить. Однако, если этим занимаются не "куль-хацкеры", как вы их называете, а знающие дело люди, то найти источник крайне проблематично. В основном злоумышленники используют уже взломанные машины (из забугорных стран), откуда через цепочку прокси (как правило, прокси тоже из разных стран) по защищенному каналу осуществляют свои действия.
Здравствуйте, x64, Вы писали:
UVV>>Открою тебе великую тайну, кроме твоей винды, в мире существует очень много операционных систем.
x64>За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
Знаешь, если ты зайдешь ко мне в гости, то число виденных тобой за жизнь юниксов удвоится.
Здравствуйте, k-sys, Вы писали:
KS>Здравствуйте, Аноним, Вы писали:
А>>подскажите плз как определить какая винда стоит на компьютере по его IP
KS>Вот скрипт на питоне, по крайней мере висту и 2008 он мне определял. Подставить нужный IP_ADDR
KS>#!/usr/bin/python
KS>from socket import socket KS>from time import sleep
KS>host = "IP_ADDR", 445 KS>buff = ( KS>"\x00\x00\x00\x90" KS>"\xff\x53\x4d\x42" KS>"\x72\x00\x00\x00" KS>"\x00\x18\x53\xc8" KS>"\x00\x26"# Process ID High: --> normal value should be "\x00\x00" KS>"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe" KS>"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54" KS>"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31" KS>"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" KS>"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" KS>"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" KS>"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" KS>"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" KS>"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" KS>"\x30\x30\x32\x00" KS>) KS>s = socket() KS>s.connect(host) KS>s.send(buff) KS>s.close()
P>В таком случае используют технологию fingerprint.
Да. Есть только одна проблема. Подобный анализ может быть расценен как "попытка проникновения в систему" (penetration) и повлечь за собой соответствующие санкции. Здесь я, конечно, не уверен на 100% в юридической стороне вопроса, пусть господин Кочетков развернёт тему. Тем не менее, я по-прежнему не устаю напоминать всем кулхацкерам: не используйте криво-грязно-хаки там, где это не нужно, трижды подумайте об этом, потому как существует достаточно мало ситуаций, где ну никак без этого.
Здравствуйте, x64, Вы писали:
UVV>>Открою тебе великую тайну, кроме твоей винды, в мире существует очень много операционных систем.
x64>За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
Ай повеселил! Ну и как твой узкий круг "общения" с компами относится к объективной реальности? А особенно к задаче топикстартера?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
-prus- пишет:
> Действительно, непонятно, что эта тема делает в КУ... То, что Вы
> nmap -O <target_ip> > определяет ОС влоть до Service Pack'a.
Наверно потому и в КУ, что:
# nmap -O xxxxx.yyy
Starting nmap 3.55 ( http://www.insecure.org/nmap/ ) at 2009-09-18 12:15 EEST
Interesting ports on xxxxx.yyy (11.22.33.44):
(The 1653 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
135/tcp open msrpc
136/tcp closed profile
137/tcp closed netbios-ns
138/tcp closed netbios-dgm
139/tcp open netbios-ssn
445/tcp open microsoft-ds
5900/tcp open vnc
Device type: general purpose
Running: IBM AIX 4.X
OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*
Nmap run completed -- 1 IP address (1 host up) scanned in 113.369 seconds
в то время как на xxxxx.yyy стоит всего лишь XP Home...
Здравствуйте, x64, Вы писали:
UVV>>Открою тебе великую тайну, кроме твоей винды, в мире существует очень много операционных систем.
x64>За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
А еще на свете не мало мест, даже в России, где живут компьютеры zSeries (и более младшие), на которых живут совсем другие ОС (хотя Linuх туда портирован еще со времен s390)
Здравствуйте, x64, Вы писали:
x64>Люди забыли, что не о себе только и своей глотке надо думать, а о ситуации в целом...
Полностью поддерживаю...
Если говорить о извлечении выгоды для себя делая другим плохо, то это никуда не годится и тут Вы правы как никто другой.
Однако есть ситуации, когда взлом оказывается помощью... Пример из жизни:
Фирма, занимающаяся разработкой WEB-ресурсов (интернет-магазинов в частности), которые в своем составе имеют консоль администратора, попросила человека проверить на уязвимости эту самую консоль. В итоге, не вдаваясь в подробности, из-за уязвимости в этой самой консоли проверяющий получил MD5-хеши паролей администратора от этой самой консоли. Естественно, они были преобразованы в пароли при помощи rainbow tables. Далее, посредством других уязвимостей, были получены все регистрационные данные зарегистрированных пользователей на этом ресурсе (интернет-магазине). Поверьте, эти данные остались неизвестными. После исправления всех недостатков как в консоле, так и на сервере, где располагался ресурс (администратор был поставлен в известность после всего найденного) все стало хорошо . Вот такие дела.
Приветствую, x64, вы писали:
x64> За всю свою жизнь я видел всего ну, наверное, несколько сотен персональных компьютеров и серверов. И только на 5-6 из них стояли Linux или FreeBSD. Ну так где они, другие операционные системы? Нету их, не видно. Так что вы это рассказывайте кому угодно, а объективно Windows рулит покамест.
А я на всех компах, на которых работал, и почти на всех серверах, с которыми работал — видел Gentoo. В чем правда, брат? (ц)
Running (JUST GUESSING) : Microsoft Windows 2003|2000|XP|Vista (94%), Apple embe
dded (88%), DEC Digital UNIX 4.X (86%), FreeBSD 6.X (85%), OpenBSD 4.X (85%)
Aggressive OS guesses: Microsoft Windows Server 2003 SP1 or SP2 (94%), Microsoft
Windows 2000 Server SP4 or XP Professional SP3 (92%), Microsoft Windows Server
2003 SP2 (91%), Microsoft Windows 2000 SP4 (89%), Microsoft Windows Server 2003
SP0 or Windows XP SP2 (88%), Microsoft Windows XP SP2 (88%), Microsoft Windows S
erver 2003 SP1 (88%), Apple AirPort Extreme WAP v7.3.2 (88%), Microsoft Windows
XP SP3 (87%), DEC Digital UNIX OSF1 v4.0 1229 (86%)
No exact OS matches for host (test conditions non-ideal).
Здравствуйте, Роман Дубров, Вы писали:
РД>PORT STATE SERVICE РД>135/tcp open msrpc РД>136/tcp closed profile РД>137/tcp closed netbios-ns РД>138/tcp closed netbios-dgm РД>139/tcp open netbios-ssn РД>445/tcp open microsoft-ds РД>5900/tcp open vnc РД>Device type: general purpose РД>Running: IBM AIX 4.X РД>OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*
РД>в то время как на xxxxx.yyy стоит всего лишь XP Home...
Судя по службам на портах (LSASS, SMB, RPC) можно сделать вывод, что на хосте ОС семейства Windows, а не IBM.
nmap не панацея.
С уважением,
Евгений
Re: определение ос удаленного компьютера
От:
Аноним
Дата:
19.01.10 19:30
Оценка:
Здравствуйте, Аноним, Вы писали:
А>подскажите плз как определить какая винда стоит на компьютере по его IP
Чего то все забыли о таком неплохом сервисе как netcraft.
" Аноним 250 " <0@users.rsdn.ru> wrote in message news:3673948@news.rsdn.ru... > А>подскажите плз как определить какая винда стоит на компьютере по его IP > Чего то все забыли о таком неплохом сервисе как netcraft.
Кой тупо парсит ответ веб-сервера. Если комп не является веб-сервером, ответ будет — а ХЗ какая там ОС.
Posted via RSDN NNTP Server 2.1 beta
Re: определение ос удаленного компьютера
От:
Аноним
Дата:
20.01.10 13:10
Оценка:
Здравствуйте, Аноним, Вы писали:
А>подскажите плз как определить какая винда стоит на компьютере по его IP