LINUX.ORG.RU

Как массово определять OS по ip?

 , ,


0

3

Есть список ip, нужно массово определить OS.
nmap работает слишком медленно (сколько не искал, не нашел как в многопотоке запустить)
masscan и zmap не умеют определять os
IVRE - с этим у меня не получилось. Или я что-то не так настроил или софт тоже не умеет искать OS.

Подскажите софт под, который сможет чекнуть OS в многопотоке. Спасибо

man nmap
/parallel

можно предварительно разделить хосты на группы, сканируя мин. набор портов. 23,22,3389,...

23 (telnet) — сетевое оборудование и старые unixы
22 (ssh) — linux, ...
3389 (rdp) — шindoшs, ...

потом уточнить, что там конкретно

anonymous
()
 Xprobe2 allows you to determine what operating system is running on a
 remote host. It sends several packets to a host and analyses the
 returned answers.
 .
 Xprobe2's functionality is comparable to the OS fingerprinting feature
 in nmap (written by a different Fyodor):
  - Outputs its level of confidence about the OS on the remote host.
  - Remains usable even if intermediate systems (routers, firewalls) make
    slight modifications to the packets.
  - Can list the type of intermediate device (e.g. "Linux IP masquerading").
  - Modular architecture allows new fingerprinting tests and new OS
    signatures to be added.
 .
 Project homepage: <http://www.sys-security.com/html/projects/X.html>
anonymous
()
Ответ на: комментарий от phoen

не то, мне нужны hhtp заголовки, которые идут после ответа hhtp

bossuvarkin
() автор топика
Ответ на: комментарий от slowpony

нет. А будет быстрее? я узнаю os после первого запроса -А. Но ответа ждать 12-20 секунд. Даже в 30 потоков это будет всего 120-150 os/минуту. Мне бы 1-10к в минуту хотя бы

bossuvarkin
() автор топика
Ответ на: комментарий от bossuvarkin

нет. А будет быстрее? я узнаю os после первого запроса -А. Но ответа ждать 12-20 секунд. Даже в 30 потоков это будет всего 120-150 os/минуту. Мне бы 1-10к в минуту хотя бы

Ты собрался весь интернет просканить, что ли? Некоторые из тестов OS в nmap предполагают отправку пакетов через определённые промежутки времени, и поэтому быстрее этого времени не работают.

Чтобы получить 1000 хостов в минуту, надо тратить в среднем не более 60 миллисекунд на хост. Например, от меня до linux.org.ru пинг 10-11 миллисекунд, т.е. за 60 миллисекунд получится передать 6 пакетов и получить 6 пакетов в ответ. Если был бы способ надёжно определять ОС за 6 пакетов, то, я думаю, в nmap'е бы его и применяли бы вместо более сложных способов. Поэтому предполагаю, что и другие программы за такое время не справятся.

Может быть, удастся достичь лучших результатов, если ограничить задачу. Например, может быть, тебе надо не любые ОС определять, а только какие-то конкретные (т.е. «X, Y или что-либо другое, неважно, что»)?

proud_anon ★★★★★
()
Ответ на: комментарий от bossuvarkin

Ответ очевиден: сканируй в столько потоков, сколько тебе позволяет ограничение на количество открытых соединений (например, в тысячу потоков).

Или ты думаешь, что пока ты ждёшь 20 секунд, твой компьютер всё это время молотит числа? Нет, он ждёт, пока сеть просрётся. Загрузка CPU нулевая.

intelfx ★★★★★
()
Ответ на: комментарий от proud_anon

Или ещё можно запустить 30.000 nmap'ов. Если каждый из них отработает за 30 секунд, то через 30 секунд у тебя будет 30.000 результатов, т.е. в среднем 1.000 в секунду.

proud_anon ★★★★★
()
Ответ на: комментарий от proud_anon

У меня на винде стоит Routerscan. Он обрабатывает 1500-3000 айпишников в минуту и определяет их OS. Я думал под линукс есть покруче софт, который может определить OS. Что-то на подобии masscan, который чекает мне порты на 50 000 000 ip адресах за 30 минут

bossuvarkin
() автор топика
Ответ на: комментарий от bossuvarkin

Что-то на подобии masscan, который чекает мне порты на 50 000 000 ip адресах за 30 минут

masscan это делает так быстро потому, что это просто: послать пакет SYN и подождать ответа. Определение OS так быстро нельзя сделать.

У меня на винде стоит Routerscan. Он обрабатывает 1500-3000 айпишников в минуту и определяет их OS. Я думал под линукс есть покруче софт, который может определить OS.

И как, точно определяет? А оси, которые не на роутерах? А Nintendo DS?

Определение ОС — это задача, которая требует скорее долгого и упорного собирания базы данных, чем решения какой-либо сложной «исследовательской» задачи. Поэтому не исключено, что Router Scan в этом смысле работает лучше Nmap. В конце концов, опеделение OS не основная функция Nmap.

Но если Router Scan специализируется только на определённых осях (которые в роутерах), можно посмотреть, какие он тесты проводит, посмотреть, какие делает Nmap, и отключить в Nmap все тесты, которые занимают слишком много времени. Однако от этого качество распознавания может ухудшиться.

proud_anon ★★★★★
()
Ответ на: комментарий от proud_anon

а как задать nmap'у, что бы он искал только http-auth или Basic realm

http-auth:
| HTTP/1.0 401 Unauthorized
|_  Basic realm=alarm
|_http-title: 401 Unauthorized

Если вбить nmap -A ip, то будет ответ, содержащий всю нужную инфу, но ждать ответа 20 секунд. Basic realm мне известен. Можно ли по нему поиск сделать или что-то в этом роде?

bossuvarkin
() автор топика
25 мая 2016 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.