📄 485.htm
字号:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>CTerm非常精华下载</title>
</head>
<body bgcolor="#FFFFFF">
<table border="0" width="100%" cellspacing="0" cellpadding="0" height="577">
<tr><td width="32%" rowspan="3" height="123"><img src="DDl_back.jpg" width="300" height="129" alt="DDl_back.jpg"></td><td width="30%" background="DDl_back2.jpg" height="35"><p align="center"><a href="http://apue.dhs.org"><font face="黑体"><big><big>apue</big></big></font></a></td></tr>
<tr>
<td width="68%" background="DDl_back2.jpg" height="44"><big><big><font face="黑体"><p align="center"> ● UNIX网络编程 (BM: clown) </font></big></big></td></tr>
<tr>
<td width="68%" height="44" bgcolor="#000000"><font face="黑体"><big><big><p align="center"></big></big><a href="http://cterm.163.net"><img src="banner.gif" width="400" height="60" alt="banner.gif"border="0"></a></font></td>
</tr>
<tr><td width="100%" colspan="2" height="100" align="center" valign="top"><br><p align="center">[<a href="index.htm">回到开始</a>][<a href="12.htm">上一层</a>][<a href="486.htm">下一篇</a>]
<hr><p align="left"><small>发信人: zgp (小羊--我不吃草!), 信区: Linux <br>
标 题: 好东东,大家共享了!!使用tcp/ip协议栈进行...... <br>
发信站: 武汉白云黄鹤站 (2001年04月04日09:21:32 星期三), 站内信件 <br>
<br>
<br>
使用TCP/IP协议栈指纹进行远程操作系统辨识 <br>
Fyodor (www.insecure.org) <br>
1998-10-18 <br>
最后修改:1999-4-10 <br>
译者neko <br>
2000-6-30 <br>
本文可以自由分发 <br>
概述 <br>
本文讨论了如何查询一台主机的TCP/IP协议栈来收集宝贵的信息。首 <br>
先,我列举了栈指纹之外的几种“经典的”操作系统辨识方法。然后 <br>
我描述了栈指纹工具的“工艺现状”。接下来说明让远程主机泄漏其 <br>
信息的一些技术。最后详述了我的实现(nmap),和用它获得的一些 <br>
流行网站的操作系统信息。 <br>
理由 <br>
我认为辨识一个系统所运行OS的用处是相当显而易见的,所以这一节 <br>
会很短。最有力的例子之一是许多安全漏洞是OS相关的。试想你正在 <br>
作突破试验并发现53端口是打开的。如果那是易遭攻击的bind版本, <br>
则你只有一次机会利用它因为失败的尝试会杀死守护程序。有了正确 <br>
的TCP/IP指纹,你将很快发现它运行的是'Solaris 2.51'或者'Linux 2.0.35' <br>
而因此调整你的外壳代码。 <br>
一个比较糟的例子是某人扫描500,000台主机以找出它们运行什么OS <br>
和哪些端口是打开的。然后等谁贴(说)有一个root漏洞在Sun的comsat <br>
守护程序里,我们的小朋友能从人家的列表中找出 'UDP/512'和'Solaris 2.6' <br>
这两个词,并立即得到了整页整页的可得到root特权的盒子。必须认 <br>
识到那是脚本小子(SCRIPT KIDDIE)的行为。你证明了你的无能而 <br>
且没有人,甚至对方也,对你能找到没有及时修补漏洞而易受攻击的 <br>
.edu之事留有印象。人们也_较少_留有印象如果你用你新找到的通路 <br>
去破坏政府的web 站,换以一个自大的你如何强大而管理员们如何愚 <br>
蠢的话的话。。 <br>
另一个用法是社会工学。假如你扫描目标公司而namp报告一个'Datavoice <br>
TxPOR TPRISM 3000 T1 CSU/DSU 6.22/2.06'。则黑客就以'Datavoice <br>
support'为名打电话并讨论他们PRISM 3000的一些问题。“我们正要 <br>
公布一个安全漏洞,但希望我们现在的客户先安装补丁--我刚刚寄给 <br>
你...”一些天真的管理员会假定只有Datavoice指定的工程师才会对 <br>
他们的CSU/DSU知道的如此之多。 <br>
这个能力另一个潜在的用途是评价你要交易的公司。在选择一个新ISP <br>
前,扫描它们看用的是什么设备。那些“ 99美元/年”的买卖不向听 <br>
起来那么好当你发现它们用廉价的路由器并用一堆运行Windows 的机 <br>
器提供PPP 服务的时候。 <br>
经典技术 <br>
经典技术 <br>
栈指纹以独特的方式解决OS辨识的问题。我想这个技术最有把握,但 <br>
现在有许多其他解决方案。遗憾的是,这仍是其中最有效的: <br>
playground~> telnet hpux.u-aizu.ac.jp <br>
Trying 163.143.103.12... <br>
Connected to hpux.u-aizu.ac.jp. <br>
Escape character is '^]'. <br>
HP-UX hpux B.10.01 A 9000/715 (ttyp2) <br>
login: <br>
没有必要在指纹上费这么大力气,如果机器能大声对世界说明它们运 <br>
行的是什么!遗憾的是,许多制造商交付带有这类标志的_现有的_系 <br>
统而且许多管理员没有关上它。[译者:原文如此]只是因为还有其他 <br>
方法找出运行的OS(例如指纹),但不是说我们应该通知每个尝试连 <br>
接的笨蛋我们的OS和体系结构。 <br>
依靠这个技术的问题是越来越多的人把标志关闭,许多系统不给出更 <br>
多信息,还有少数在标志中“说谎”。不过,你得到全部就是读标志 <br>
方式的OS和OS版本检查,如果你把上千美元花在商业的ISS 扫描器上 <br>
的话。下载nmap或queso代替它们可以替你省钱:)。 <br>
即使你关闭了标志,当被询问时许多应用程序仍然很高兴给出这类信 <br>
息。例如这个FTP服务器: <br>
payfonez> telnet ftp.netscape.com 21 <br>
Trying 207.200.74.26... <br>
Connected to ftp.netscape.com. <br>
Escape character is '^]'. <br>
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready. <br>
SYST <br>
215 UNIX Type: L8 Version: SUNOS <br>
首先,它给出了它默认的系统细节标志。然后如果我们给出'SYST'命 <br>
令它愉快地送回更多信息。 <br>
如果FTP的anon被支持,我们经常可以下载/bin/ls或其他的二进制文 <br>
件而测定它所建造的体系结构。 <br>
许多其他应用程序对信息太随便了。比如web服务器: <br>
playground> echo 'GET / HTTP/1.0\n' | nc hotbot.com 80 | egrep '^Server:' <br>
Server: Microsoft-IIS/4.0 <br>
playground> <br>
Hmmm ... 我对这些家伙运行的感到惊讶。 <br>
其他经典技术包括DNS 主机信息记录(不太有效)和社会工学。如果 <br>
它在听161/udp (snmp),用CMU SNMU工具包里的'snmpwalk'和'public' <br>
通信名你肯定能获得一大堆信息。 <br>
当前指纹问题 <br>
Nmap不是第一个用TCP/IP指纹辨识OS的程序。Johan的通用的IRC欺骗 <br>
程序sirc包括了非常基本的指纹技术从版本3 (或更早)开始。它尝 <br>
试把主机分为 "Linux","4.4BSD", "Win95", 或 "Unknown"几类通过 <br>
几个简单TCP标志测试。 <br>
另一个这样的程序是checkos,作者Shok对版本7终于有了信心在今年 <br>
一月公开发行。指纹技术和SIRC的完全一样,甚至_代码_都有许多同 <br>
样之处。Checkos 在公开发行前私下流传了很久,所以不知谁偷谁的。 <br>
但看起来谁都不信任对方。checkos增加的是telnet 标志检查,有用 <br>
但有前面说的问题。[更新:Shok写信来说checkos无意公开发行而这 <br>
就是为什么他没有找SIRC要那些代码的许可。] <br>
Su1d也写了一个OS检查程序。他称它叫SS其版本3.11可以辨识12个不 <br>
同的OS类型。我有些偏爱它因为他许可我的nmap程序一些网络代码:)。 <br>
然后是queso 。这是最新的而且对其他程序是一个巨大的飞跃。不仅 <br>
是因为它们推出了一些新测试,而且它们是首先(就我所见)把OS指 <br>
纹_移出_代码的。其他扫描的代码象: <br>
/* from ss */ <br>
if ((flagsfour & TH_RST) && (flagsfour & TH_ACK) && (winfour == 0) && <br>
(flagsthree & TH_ACK)) <br>
reportos(argv[2],argv[3],"Livingston Portmaster ComOS"); <br>
相反,queso 把这些代码移到一个配置文件显然使更易扩展而且使增 <br>
加一个OS成为在指纹文件中增加几行的简单工作。 <br>
Queso由Savage,Apostols.org的高手之一,所写。 <br>
以上所述所有问题中的一个问题是只有非常有限数量的指纹测试从而 <br>
限制了回答的详细程度。我想知道不仅是'这台机器是OpenBSD, FreeBSD, <br>
或者NetBSD',我想确切知道它到底是那一个还有版本号。同样,我希 <br>
望看到'Solaris 2.6' 而不仅仅是'Solaris'。为此,我对一系列指纹 <br>
技术进行了研究,它们将在下一节说明。 <br>
指纹方法学 <br>
有许多许多技术可以用来定义网络栈指纹。基本上,你只要找出操作 <br>
系统间的不同并写探测器查明它们。如果你合并足够这些,你可以非 <br>
常细致的区分它们。例如nmap可以可靠分辨出Solaris 2.4 和Solaris 2.5-2.51 <br>
以及Solaris 2.6。他能分辨Linux内核2.0.30到2.0.31-34或or 2.0.35。 <br>
这有一些技术: <br>
FIN 探测器 -- 这里我们送一个FIN包(或任何其他包不带ACK 或SYN <br>
标记)给一个打开的端口并等待回应。正确的RFC793行为是不 <br>
响应,但许多有问题的实现例如 MS Windows, BSDI, CISCO, <br>
HP/UX,MVS,和IRIX 发回一个RESET。许多现有工具利用这个技 <br>
术。 <br>
BOGUS 标记探测器 -- Queso 是我见过的第一个用这个聪明技术扫描 <br>
器。这个主意是设置一个未定义的TCP "标记"(64或128)在SYN <br>
包的TCP头里。Linux机器到2.0.35之前在回应中保持这个标记。 <br>
我没有发现其他OS有这个错误。然而,一些操作系统象是复位 <br>
连接当它们得到一个SYN+ BOGUS包的时候。这一行为对辨识它 <br>
们有用。 <br>
TCP ISN 取样 -- 这个主意是找出当响应一个连接请求时由TCP 实现 <br>
所选择的初始化序列数式样。这可分为许多组例如传统的64K <br>
(许多老UNIX机器),随机增量(新版本的Solaris, IRIX, FreeBSD, <br>
Digital UNIX, Cray, 和许多其他的),真“随机”(Linux 2.0.*, <br>
OpenVMS,新的AIX,等)。Windows 机器(和一些其他的)用一 <br>
个“时间相关”模型,每过一段时间ISN 就被加上一个小的固 <br>
定数。不用说,这几乎和老的64K 行为一样容易攻破。当然我 <br>
喜欢的技术是"常数"。机器总是使用确切同样的ISN :)。我已 <br>
经在3Com的集线器(用0x803)和Apple LaserWriter打印机( <br>
用0xC7001 )上看到了。 <br>
你也可以通过例如计算其随机数的变化量,最大公约数,以及 <br>
序列数的其他函数和数之间的差异再进一步分组。 <br>
要知道ISN 的生成和安全息息相关。想了解更多情况,联络在 <br>
SDSC的“安全专家”Tsutome Shimmy Shimomura,问他所知道 <br>
的。Nmap是我所见到的第一个用它来辨识OS的程序。 <br>
不分段位 -- 许多操作系统开始在送出的一些包中设置IP的"Don't Fragment" <br>
位。这带来多种性能上的好处(尽管它也可能是讨厌的 -- 这 <br>
就是nmap的分段扫描对Solaris机器无效的原因)。无论如何, <br>
不是所有的OS都这样做而且另一些做的场合不同,所以通过注 <br>
意这个位我们甚至能收集目标OS的更多信息。在那两个程序中 <br>
没见过这个。 <br>
TCP 初始化窗口 -- 这只包括了检查返回包的窗口大小。较老的扫描 <br>
器简单地用一个非零窗口在RST包中来表示“BSD 4.4 族”。新 <br>
一些的如queso 和nmap则保持对窗口的精确跟踪因为它对于特定 <br>
OS基本是常数。这个测试事实上给出许多信息,因为有些可以被 <br>
唯一确定(例如,AIX 是所知唯一用0x3F25的)。在它们“完全 <br>
重写”的NT5 TCP 栈中,Microsoft 用的是0x402E。有趣的是, <br>
这和OpenBSD 与FreeBSD 中所用的数字完全一样。 <br>
ACK 值 -- 尽管你会认为这个会完全标准,不同实现中一些情况下ACK <br>
域的值是不同的。例如,如果你送了一个FIN|PSH|URG 到一个 <br>
关闭的TCP 端口。大多数实现会设置ACK 为你的初始序列数, <br>
而Windows 和一些傻打印机会送给你序列数加1 。若你送一个 <br>
SYN|FIN|URG|PSH 到一个打开的端口,Windows 会非常古怪。 <br>
一些时候它送回序列号,但也有可能送回序列号加1, 甚至还 <br>
可能送回一个随机数。我们觉得奇怪,不知微软写的是些什么 <br>
代码。 <br>
ICMP 错误信息终结 -- 一些(聪明的)操作系统跟从RFC 1812的建 <br>
议限制各种错误信息的发送率。例如,Linux 内核(在net/ipv4/icmp.h) <br>
限制目的不可达消息的生成每4 秒钟80个,违反导致一个1/4 <br>
秒的处罚。测试的一种办法是发一串包到一些随机的高UDP 端 <br>
口并计数收到的不可达消息。没见过用它的,而且实际上我也 <br>
没有把它加进nmap(除了作为UDP 端口扫描用)。这个测试会 <br>
让OS辨识多花一些时间因为需要送一批包再等它们回来。而且 <br>
对付网络丢包会很痛苦。 <br>
ICMP 消息引用 -- RFC 规定ICMP错误消息可以引用一部分引起错误 <br>
的源消息。对一个端口不可达消息,几乎所有实现只送回IP请 <br>
求头外加8 字节。然而,Solaris 送回的稍多,而Linux 更多。 <br>
这使得nmap甚至在没有对方没有监听端口的情况下认出Linux <br>
和Solaris 主机。 <br>
ICMP 错误消息回应完整性 -- 我这个想法来自Theo De Raadt (OpenBSD <br>
开发负责人)贴在comp.security.unix的文章。刚刚提到,机 <br>
器会把原始消息的一部分和端口不可达错误一起送回。然而一 <br>
些机器倾向于在初始化处理时用你的消息头作为“草稿纸”所 <br>
以再得到时会有些许的改动。例如,AIX 和BSDI送回一个IP“ <br>
全长”域在20字节处。一些 BSDI,FreeBSD,OpenBSD,ULTRIX, <br>
和VAXen 改变了你送的IP ID 。因为TTL 改变而改变了检查和, <br>
有些机器(AIX, FreeBSD, 等)送回错误的或0 检查和。总之, <br>
nmap作9 种测试在ICMP错误上以分辨出这类细微差别。 <br>
服务类型 -- 对于ICMP端口不可达消息我察看送回包的服务类型(TOS) <br>
值。几乎所有实现在这个ICMP错误里用0 除了Linux 用0xc0。 <br>
这不是标准的TOS 值,而是一个未使用优先域(AFAIK) 的一部 <br>
分。我不知道为什么如此,但如果他们改成0 我们还能够分辨 <br>
旧系统_而且_还能分辨出旧系统和新系统。 <br>
分段控制 -- 这是安全网络公司(现在由一帮在NAI 的Windows 用户 <br>
所拥有)的Thomas H. Ptacek喜爱的技术。它获益于事实即不 <br>
同实现经常以不同方式控制覆盖IP段。一些会用新的覆盖旧的 <br>
部分,另一些情况中旧的优先。有很多不同可能你可以用来决 <br>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -