Cześć pierwsze co robimy przed włamaniem do sieci , systemu to trzeba rozpoznać na jakich standardach bazuje system i jakie ma zaintalowane usługi .
Zacznijmy od najprostszych metod
Większość usług po nawiązaniu połączenia wita nas banerem powitalnym czy też wiadomością .
Częstą taka wiadomość zawiera nazwe systemu na którym bazuje lub też usługę
więc wydajmy polecenie
jak widzimy skorzystaliśmy z usługi starej kiedyś była to główna usługa do komunikowania się komputerów w celu przesłania informacj .Telnet hack.pl 22
Kiedyś pod tym portem mogliśmy uzyskać informacje o systemie oraz wersji zainstalowanej OPENSSH
Teraz prawdopodbnie otrzymamy tylko to że nie możemy nawiązać połączenia .
Spróbujmy więc przejść o krok dalej skorzystajmy z innego narzędzia
Tym narzędziem będzieWpisującnmap
Otrzymujemy nie tylko informacje o otwartych portach ale takżęNmap -O 199.54.105.45
informację o systemie (która może nie być dokładna , nmap nie zawsze podaje prawidłową odpowiedz , lecz może podać kilka lub zakres wersji np od 2.3 do 2.6
Żeby poznać dokładną wersję systemu musimy przeprowadzić testy fingerprintów które znajdują się w nmap-ie
Po odczytaniu sygnatury z pliku nmap-os-fingerprints. Możemy zaobserwować dokładną wersje systemuusr/share/nmap/nmap-os-fingerprints.
a także podspodem pokazane są wyniki 8 testów nmap-a
To chyba na tyle , ohoh trochę się napisałem ... to i tak podstawy Ten kurs jest dla początkujących . Niedługo wstawie kurs dla zawansowanych
w którym użyjemy narzędzi P0f. oraz xprobe2
PS: Adresy ip użyte w tutku są losowe .