5.3.4. os 探测
这里没有简单的方法去鉴定远程的操作系统.nmap提供了一个很好的方法而且非常可靠的方式去找到操作系统的指纹(fingerprint).这个技术是利用操作系统的各种各样的网络协议方面的在实施方面的轻微的变化分清操作系统和他们的版本。
让我们来尝试一个:
# nmap -p0 -ss -o 192.168.0.1
starting nmap ( http://www.insecure.org/nmap/ )
warning: os detection will be much less reliable because we did not find
at least 1 open and 1 closed tcp port
interesting ports on server (192.168.0.1):
(the 1655 ports scanned but not shown below are in state: filtered)
port state service
21/tcp open ftp
23/tcp open telnet
device type: general purpose
running (just guessing) : dec openvms 7.x (90%), compaq tru64 unix 5.x (88%)
aggressive os guesses: dec openvms 7.3 (compaq tcp/ip 5.3) (90%),
dec openvms 7.3 (alpha) tcp/ip 5.3 (88%), compaq tru64 unix v5.1 (rev. 732) (88%), compaq tru64 unix v5.1a (rev.
no exact os matches for host (test conditions non-ideal).
nmap run completed -- 1 ip address (1 host up) scanned in 284.404 seconds
这里有个小技巧,就是nmap打印linux的内核,而不是具体的linux操作系统版本号,有经验的人很容易得到版本号,下面给出几个常用的对应表
2.2.16=red hat 7.0 2.2.20= red hat 9.0
大家弄多了就有经验了.
好, 说不可靠即使,完全关闭(openvms) .建议你必须跟一些端口扫描技术一起使用-o 选项...如果主机再线但是远程系统没有对icmp echo(ping)作出作出反应,那么你应该用-po选项去关闭检测
$ telnet server
trying 192.168.0.1...
connected to 192.168.0.1.
escape character is ’^]’.
welcome to openvms (tm) alpha operating system, version v7.3-2
username: [ssl not available]
指纹的想法不是新的技术,并且是被在各种各样的工具里使用的(虽然nmap是利用这的第一个公共工具之一), 但是nmap巨大的指纹数据库并且给非常准确的结果.
本来到时间了该吃饭了,可是今天心情不好不想吃了,继续翻译吧..
let's go on..
5.4. 0 处理防火墙
这个部分讲解的是防火墙的基本概念,我将介绍几种新显示轮廓的方法去确认一个防火墙和发现防火墙的规则(ruleset).在一个相互连接的环境在internet网上的用户可以访问其他的网络.一组织将想要限制参与因特网并且将特别想要限制从不可信的因特网进入进内部的网络。 防火墙在交互模式下用于控制网络交通.管理者需要组成一个基于服务的策略,用户关于外部网络要求和服务关于要求的内部的网络从网络的外面进入.到外部网络的某种部分限制进入进内部的网络也是可能的.这个规则然后能被转化成能被用于安置在两个网络之间的防火墙的规则表。
下面介绍几种常见的防火墙:
5.4.1. packet filtering firewalls (包过滤防火墙)
网上有很多这方面的介绍我就不浪费时间了,我们下面给出一个规则:
管理者确定的第1 个(聪明)规则看起来象这样:
source: anywhere
destination: anywhere
protocol: any
destination port: any
policy: deny
下一步管理者努力鉴定这基础规则的例外 .一名管理者可能在组织网络里面有mailserver(邮件服务器)。
我宿舍的朋友给我买饭了.先吃吧..一会再写,先看看魔兽的录象,以前我可是human的guso,再bn上曾经打到过38级,不是吹的,希望大家有时间的话和我切磋啊~..
好了吃完了继续吧...
上次我们讲到了这里下一步管理者努力鉴定这基础规则的例外 .一名管理者可能在组织网络里面有mailserver(邮件服务器)。
下面继续讲邮件被通过smtp 服务从邮件服务器交付,简单的例子就是sendmail和postfix.管理员知道smtp服务必须能从internet接收邮件,所以管理员定义了一个新的规则(关于第一个的规则的例外)
source: external (internet)
destination: internal mailhost
protocol: tcp
destination port: 25 (smtp)
policy: accept.
意思任何包从任何预定到去smtp 服务(tcp 端口25)的地址在mial服务器上将被提供适当的方向.. 管理员允许在internet上的任意系统给用户的邮箱交付e-mail.管理员没有为internet网络定义规则,那些用户只需要连接邮件服务器,不对在内部的网络外边的邮件服务器.因此他只将需要从邮件服务器为smtp做一个例外:
source: internal mailhost
destination: external (internet)
protocol: tcp
port: 25
policy: accept
管理者想要的下一件事情将允许用户在邮件服务器使用pop3 协议上从他们的信箱收到他们的邮件 .管理员喜欢在internet把pop协议设置为.deny.好了下次再写吧累死了,干了好几个小时了...
发表评论