欧美色在线视频播放 视频,国产精品亚洲精品日韩已方,日本特级婬片中文免费看,亚洲 另类 在线 欧美 制服

<td id="8pdsg"><strong id="8pdsg"></strong></td>
<mark id="8pdsg"><menu id="8pdsg"><acronym id="8pdsg"></acronym></menu></mark>
<noscript id="8pdsg"><progress id="8pdsg"></progress></noscript>

    首頁(yè) >> 創(chuàng)業(yè)創(chuàng)新 >

    介紹如何確定遠(yuǎn)程計(jì)算機(jī)所用的操作系統(tǒng)

    2020-10-12 17:14:03 來(lái)源: 用戶: 

    今天來(lái)聊聊一篇關(guān)于如何確定遠(yuǎn)程計(jì)算機(jī)所用的操作系統(tǒng)的文章,現(xiàn)在就為大家來(lái)簡(jiǎn)單介紹下如何確定遠(yuǎn)程計(jì)算機(jī)所用的操作系統(tǒng),希望對(duì)各位小伙伴們有所幫助。

    這個(gè)小技巧會(huì)告訴你如何使用nmap命令來(lái)確定遠(yuǎn)程計(jì)算機(jī)所運(yùn)行的操作系統(tǒng)。如果你要?jiǎng)?chuàng)建你的局域網(wǎng)主機(jī)的清單列表,或者你根本不知道某些本地或遠(yuǎn)程IP地址背后運(yùn)行的是什么系統(tǒng),你需要一些提示,此時(shí)這個(gè)技巧可能會(huì)幫上大忙。用nmap命令來(lái)完成這項(xiàng)任務(wù)并不意味著你能100%準(zhǔn)確地識(shí)別遠(yuǎn)程操作系統(tǒng),但nmap的肯定會(huì)為你提供一些相當(dāng)有用的推斷結(jié)果。

    簡(jiǎn)單地掃描本地網(wǎng)絡(luò)

    當(dāng)試圖用nmap確定遠(yuǎn)程主機(jī)的操作系統(tǒng)時(shí),NMAP會(huì)基于以下各個(gè)方面進(jìn)行推斷,例如:基于操作系統(tǒng)默認(rèn)安裝的端口的打開(kāi)和關(guān)閉狀態(tài);已經(jīng)被其他用戶提交給nmap數(shù)據(jù)庫(kù)的操作系統(tǒng)指紋;MAC地址等。

    如果你不知道哪些IP地址活躍在你的網(wǎng)絡(luò)中,你可以先嘗試掃描整個(gè)子網(wǎng)。例如,在這里我將掃描本地子網(wǎng)10.1.1.*:

    # nmap -sP 10.1.1.* Starting Nmap 6.00 ( http://nmap.org ) at 2013-01-08 08:14 EST Nmap scan report for 10.1.1.1 Host is up (0.0026s latency). MAC Address: C4:7D:4F:6F:3E:D2 (Cisco Systems) Nmap scan report for 10.1.1.11 Host is up. Nmap scan report for 10.1.1.13 Host is up (0.0020s latency). MAC Address: 00:13:02:30:FF:EC (Intel Corporate) Nmap scan report for 10.1.1.14 Host is up (0.0022s latency). MAC Address: A8:26:D9:ED:29:8E (HTC) Nmap scan report for 10.1.1.250 Host is up (0.0041s latency). MAC Address: 00:23:EB:71:E0:F6 (Cisco Systems) Nmap done: 256 IP addresses (5 hosts up) scanned in 35.37 seconds

    從上面的輸出中,我們可以看到當(dāng)前所有活躍的IP地址,同時(shí)也能看到一些特定主機(jī)的相關(guān)提示。

    識(shí)別遠(yuǎn)程主機(jī)的操作系統(tǒng)

    為了能讓nmap做出判斷,NMAP至少需要在遠(yuǎn)程主機(jī)上找到一個(gè)打開(kāi)端口和一個(gè)關(guān)閉端口?;谇懊娴膾呙杞Y(jié)果,讓我們看看更多有關(guān)主機(jī)10.1.1.13信息:

    # nmap -O -sV 10.1.1.13

    輸出:

    Nmap scan report for 10.1.1.13 Host is up (0.0073s latency). Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.5p1 Debian 6+squeeze2 (protocol 2.0) 53/tcp open domain ISC BIND 9.7.3 80/tcp open http Apache httpd 2.2.16 ((Debian)) 111/tcp open rpcbind (rpcbind V2) 2 (rpc #100000) 3389/tcp open ms-wbt-server xrdp MAC Address: 00:13:02:30:FF:EC (Intel Corporate) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:kernel:2.6 OS details: Linux 2.6.32 - 2.6.35 Network Distance: 1 hop Service Info: OS: Linux; CPE: cpe:/o:linux:kernel OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 20.57 seconds

    從上面的輸出結(jié)果我們可以判斷,這個(gè)特定的主機(jī)正在運(yùn)行某個(gè)版本的Linux操作系統(tǒng)?;赟SH的版本,它是最有可能是內(nèi)核版本為2.6的Debian6(Squeeze),其確切的內(nèi)核版本最有可能在2.6.32 – 2.6.35之間。

    結(jié)論

    同樣的技術(shù)也可用于所有在廣域網(wǎng)上的遠(yuǎn)程主機(jī)。對(duì)系統(tǒng)管理員來(lái)說(shuō),掃描遠(yuǎn)程主機(jī)的操作系統(tǒng)版本可以帶來(lái)很多方便。但另一方面,這種技術(shù)也可能被黑客濫用。他們可以利用操作系統(tǒng)類(lèi)型和補(bǔ)丁級(jí)別這些準(zhǔn)確的信息,針對(duì)任何主機(jī)實(shí)施他們的攻擊。這也再次提醒我們要隨時(shí)保持更新系統(tǒng)的補(bǔ)丁。

    相信通過(guò)如何確定遠(yuǎn)程計(jì)算機(jī)所用的操作系統(tǒng)這篇文章能幫到你,在和好朋友分享的時(shí)候,也歡迎感興趣小伙伴們一起來(lái)探討。

      免責(zé)聲明:本文由用戶上傳,與本網(wǎng)站立場(chǎng)無(wú)關(guān)。財(cái)經(jīng)信息僅供讀者參考,并不構(gòu)成投資建議。投資者據(jù)此操作,風(fēng)險(xiǎn)自擔(dān)。 如有侵權(quán)請(qǐng)聯(lián)系刪除!

     
    分享:
    最新文章
    站長(zhǎng)推薦