web-dev-qa-db-ja.com

リモートオペレーティングシステムを検出するにはどうすればよいですか?

管理者権限なしでnmapなどのツールを使用して、別のシステムからリモートでオペレーティングシステムのタイプを検出することは可能ですか?これを達成するための他の選択肢は何ですか?

14
user45475

Nmapの使用:

Sudo nmap -O <target>

または、pingプローブをブロックする場合は、次のことができます。

Sudo nmap -O <target> -Pn

時々、偽の結果が得られ、積極的なスキャンを試みる必要があります(ファイアウォールによって検出およびブロックできます)。

Sudo nmap -A <target>
12
Lucian Nitescu

-Aとともに-T4オプションを使用できます。 Sudoは必要ありません(Ubuntuでテスト済み)。

$ nmap -T4 -A 192.168.0.0/24

たとえば戻ります:

 Nmap scan report for 192.168.0.95
 Host is up (0.00060s latency).
 Not shown: 996 closed ports
 PORT STATE SERVICE VERSION
 22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (protocol 2.0)
 | ssh-hostkey: 1024 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:6c (DSA)
 |_2048 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:6c (RSA)
 80/tcp open http nginx 1.1.19
 |_http-title: 403 Forbidden
 |_http-methods: No Allow or Public header in OPTIONS response (status code 405)
 111/tcp open rpcbind
 | rpcinfo:
 | program version port/proto service
 | 100000 2,3,4 111/tcp rpcbind
 | 100000 2,3,4 111/udp rpcbind
 | 100003 2,3,4 2049/tcp nfs
 | 100003 2,3,4 2049/udp nfs
 | 100005 1,2,3 46448/tcp mountd
 | 100005 1,2,3 52408/udp mountd
 | 100021 1,3,4 35394/udp nlockmgr
 | 100021 1,3,4 57150/tcp nlockmgr
 | 100024 1 49363/tcp status
 | 100024 1 51515/udp status
 | 100227 2,3 2049/tcp nfs_acl
 |_ 100227 2,3 2049/udp nfs_acl
 2049/tcp open nfs (nfs V2-4) 2-4 (rpc #100003)
 Service Info: OS: Linux; CPE: cpe:/o:linux:kernel

-Aは、nmapにOSチェックとバージョンチェックを実行するように指示します。 -T4は速度テンプレート用であり、これらのテンプレートはnmapにスキャンの実行速度を指示するものです。速度テンプレートの範囲は、低速でステルスな場合の0から、高速で明白な場合の5までです。

4
user9869932

Nmap smb-os-discovery.nseスクリプトを使用すると、ほとんどの場合、正しい答えが得られます。ただし、一部のバージョンのWindows 10では機能しません。

nmap --script smb-os-discovery.nse -p445 127.0.0.1

1
DragonlordDrake