Я знаю, что он отправляет различные TCP, UDP и ICMP-зонды в известные открытые и закрытые порты целевой машины. Я пытаюсь использовать nmap для поиска ОС всех компьютеров в сети, но они находятся за брандмауэрами, поэтому вам нужно знать, какие порты мне нужно открыть в брандмауэре. В настоящее время ничего не угадывать, и большинство из них запускают какую-то версию Windows.Может ли кто-нибудь предоставить список открытых портов, необходимых для обнаружения nmap OS?
ответ
Nmap's OS fingerprinting основан на сопоставлении ответов на необычные TCP, UDP и ICMP-зонды. Nmap выбирает, какие порты использовать на основе результатов фазы сканирования порта, поэтому вы не можете обнаружить удаленную ОС, не выполняя какое-то сканирование портов. Чтобы получить хорошее соответствие, вам необходимо выполнить как можно больше из этих условий:
- Как минимум один открытый и один закрытый TCP-порт. (Используйте
-sS
или-sT
, чтобы получить этот результат) - Один закрытый порт UDP. (Используйте
-sU
для сканирования портов UDP) - Ответ на запрос ICMP Echo Request (a.k.a. Ping).
Это рейтинг в порядке. Вы не можете получить точное соответствие без сканирования TCP, но иногда можете приблизиться, даже если цель фильтрует все порты UDP или блокирует запросы ICMP Echo.
Важно, чтобы все ответы на эти датчики исходили из одной системы, чтобы отпечатать пальцы. Брандмауэры и другие устройства безопасности часто обманывают ответы, особенно некоторые из необычных пакетов, которые отправляет Nmap. Другие устройства изменят пакеты, изменяя такие вещи, как бит Do not Fragment или TTL, что может привести к неточному соответствию.
Этот вопрос не соответствует теме, поскольку это не связано с программированием. – nos