管理者権限なしでnmap
などのツールを使用して、別のシステムからリモートでオペレーティングシステムのタイプを検出することは可能ですか?これを達成するための他の選択肢は何ですか?
Nmapの使用:
Sudo nmap -O <target>
または、pingプローブをブロックする場合は、次のことができます。
Sudo nmap -O <target> -Pn
時々、偽の結果が得られ、積極的なスキャンを試みる必要があります(ファイアウォールによって検出およびブロックできます)。
Sudo nmap -A <target>
-Aとともに-T4オプションを使用できます。 Sudoは必要ありません(Ubuntuでテスト済み)。
$ nmap -T4 -A 192.168.0.0/24
たとえば戻ります:
Nmap scan report for 192.168.0.95
Host is up (0.00060s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1 (protocol 2.0)
| ssh-hostkey: 1024 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:6c (DSA)
|_2048 00:00:00:00:00:00:00:00:00:00:00:00:00:00:00:6c (RSA)
80/tcp open http nginx 1.1.19
|_http-title: 403 Forbidden
|_http-methods: No Allow or Public header in OPTIONS response (status code 405)
111/tcp open rpcbind
| rpcinfo:
| program version port/proto service
| 100000 2,3,4 111/tcp rpcbind
| 100000 2,3,4 111/udp rpcbind
| 100003 2,3,4 2049/tcp nfs
| 100003 2,3,4 2049/udp nfs
| 100005 1,2,3 46448/tcp mountd
| 100005 1,2,3 52408/udp mountd
| 100021 1,3,4 35394/udp nlockmgr
| 100021 1,3,4 57150/tcp nlockmgr
| 100024 1 49363/tcp status
| 100024 1 51515/udp status
| 100227 2,3 2049/tcp nfs_acl
|_ 100227 2,3 2049/udp nfs_acl
2049/tcp open nfs (nfs V2-4) 2-4 (rpc #100003)
Service Info: OS: Linux; CPE: cpe:/o:linux:kernel
-Aは、nmapにOSチェックとバージョンチェックを実行するように指示します。 -T4は速度テンプレート用であり、これらのテンプレートはnmapにスキャンの実行速度を指示するものです。速度テンプレートの範囲は、低速でステルスな場合の0から、高速で明白な場合の5までです。
Nmap smb-os-discovery.nseスクリプトを使用すると、ほとんどの場合、正しい答えが得られます。ただし、一部のバージョンのWindows 10では機能しません。
nmap --script smb-os-discovery.nse -p445 127.0.0.1