SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

OS fingerprinting

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • OS fingerprinting

    سلام به همه دوستان
    دوستان اگه یه توضیح کوتاه یا مطلبی خوب در مورد روش های پیدا کردن os وب سرور ها داشتن البته به غیر از پینگ کردن سایت ممنون میشم توضیح بدن
    البته اگه بتونن بگن که اسکریپتی که nmap داره ازش استفاده میکننه رو هم توضیح بدن که چه عالی
    ممنون[img]images/smilies/Smileys/6.gif[/img]
    منتظر نظراتتون هستم[img]images/smilies/Smileys/8.gif[/img]
    [align=center]My Email: [email protected]
    [/align][align=left]mov problems,hell
    sub me,pain
    add me,love
    inc pleasure
    inc adrenaline
    push limits
    call hopeForAbetterTomorrow[/align]

  • #2
    RE: OS fingerprinting

    سلام .

    میتونید از سایت زیر استفاده کنید :

    http://toolbar.netcraft.com/site_report?url=Site_Address_here

    مثلا :

    http://toolbar.netcraft.com/site_report?url=sectime.ir#last_reboot

    در یک قسمت نوشته :



    که در قسمت OS نوشته Linux .

    البته اگر دسترسی دارید به سایت مورد نظر ، میتونید از اسکریپت PHP زیر هم استفاده کنید که در سایت زیر هستش :

    http://www.yourinspirationweb.com/en/php-tips-tricks-how-to-determine-the-operating-system-of-the-web-server/


    موفق باشید .
     
    Nobody Can Give You Freedom ...

    نظر


    • #3
      RE: OS fingerprinting

      ابتدا باید مشخص کنی از سمت سرور میخای استخراج کنی اطلاعاتتو با کلاینت .

      سمت سرور که از کد زیر میتونی استفاده کنی :


      کد:
      <?php
      echo (string)(PHP_OS);
      echo $_SERVER['SERVER_SOFTWARE'];
      ?>
      پایتون هم بصورت :

      اگر نتیجه نداد اینجا رو یه نگاهی بندازید .


      کد:
      import os
      print os.name
      از سمت کلاینت هم CURL رو یه بررسی داشته باش این کارو انجام میداد :



      کد:
      $ curl -s -I linuxquestions.com | grep Server
      Server: Apache/2.2.9 (Unix)
      
      $ curl -s -I red.com | grep Server
      Server: Apache/2.2.3 (Red Hat)
      
      $ curl -s -I slashdot.org | grep Server
      Server: Apache/2.2.3 (CentOS)
      
      $ curl -s -I bar.com | grep Server
      Server: Apache/2.2.21 (Unix) mod_ssl/2.2.21 OpenSSL/0.9.8r DAV/2 PHP/5.3.8
      [align=center][/align]

      نظر


      • #4
        RE: OS fingerprinting

        ممنون از شما دوستان عزیز ولی اگه خوب دقت کنین میفهمین که این میاد از هدر هایی که سرور ارسال میکنه استفاده میکنه و اگه امنیت سرور بالا باشه و اون هدر ها رو غیر فعال کنه دیگه استفاده ای نمیشه از این سایت و اون هدر ها کرد ولی از طریق پورت اسکن میشه پی به سیستم عامل وب سرور برد
        [align=center]My Email: [email protected]
        [/align][align=left]mov problems,hell
        sub me,pain
        add me,love
        inc pleasure
        inc adrenaline
        push limits
        call hopeForAbetterTomorrow[/align]

        نظر


        • #5
          RE: OS fingerprinting

          یه همچین اسکریپتی میخای که هدر های سرور را به شما نمایش دهد ؟

          http://tclinks.net/web-tools/display_server_header.asp
          [align=center][/align]

          نظر


          • #6
            RE: OS fingerprinting

            نه حسین جان نمیخوام که از طریق هدر ها اقدام به شناسایی نوع سیستم عامل وب سرور بکنم میخوام از روشی که نرم افزار nmap یا یک سری نرم افزار هایی دیگه ای که از طریق اسکن پورت اقدام به شناسایی نوع سیستم عامل میکنن استفاده کنم چون هدر ها رو میشه به راحتی تغییر داد یا غیر فعال کرد.
            در واقع میخوام بدونم این اسکریپت ها و نرم افزار ها چطوری کار میکنن
            مثلا همین سایت ایران هک اگه دقت کنین شما هدر هاشو غیر فعال کردین و نمیشه از این طریق پی به نوع سیستم عامل سرور برد
            [align=center]My Email: [email protected]
            [/align][align=left]mov problems,hell
            sub me,pain
            add me,love
            inc pleasure
            inc adrenaline
            push limits
            call hopeForAbetterTomorrow[/align]

            نظر


            • #7
              RE: OS fingerprinting

              namp رو یه آنالیز کن . شاید زمان ببره اما مفیده

              البته شما هم قبلش جستجو کنید .
              [align=center][/align]

              نظر


              • #8
                RE: OS fingerprinting

                چندین راه متفاوت وجود داره
                اولین همین هدر که میشه غیرفعال کرد
                دومین برسی پرتکل tcp http://en.wikipedia.org/wiki/TCP/IP_stack_fingerprinting   و شایدم در بعضی موارد برسی پورت ها
                سومین روش بررسی ofset یا opcode تو این روش قبلا باید به سیستمی که شبیه به سیستم سرور هست دسترسی داشته باشید و مثلا مقداری از opcode هارو پیداکرده باشید مثلا 500 تا اگر هردو برابر بود یعنی سیستم عامل ها یکسان است برای بدست اوردن هم نیاز به یک اسنیفر دارید البته تو ویندوز با ollydebugger هم فکر کنم بشه
                روش های دیگه هم از طریق نفوذ به یک سایت که بهترین گزینه همین هست البته به نظر من یه اسکریپت پایتون هست فکر کنم scapy خودش میگه سیستم عامل چیه از روی پروتکل tcp و سایز پکت ها
                [align=center][/align]
                [align=center][/align]

                نظر

                صبر کنید ..
                X