Presque 'oublié' en ces temps de Super-DMCA, Xprobe nous arrive en version 2.0.1.
Xprobe est un outils de prise d'emprunte (Fingerprinting) utilisant une base de signature. Les résultats sont affiché sous la forme d'un tableau de probabilité (Linux 2.4 à 97%, Linux 2.2 à 95%, etc.). La prise d'emprunte étant inutile aux kiddies, il s'agit d'un outils à vocation scientifique, utile à l'administrateur dans ses tests d' IP Personality ou au bricoleur faisant mumuse avec sa pile TCP/IP. Nos amis du Michigan et de Illinois n'étant pas des "citoyens modèles", il semble peu utile qu'ils le téléchargent.
---[download]
http://www.sys-security.com/archive/tools/xprobe2/xprobe2-0.1.tar.gz
MD5SUM: 91e79394e82d6742532be17670d88427
SHA1: adae3716158a40eaffff6fd6db6d5fb5d4cee101
Xprobe est également disponible sous debian GNU/Linux (apt-get install xprobe)
A noter l'excellent document accompagnant la parution originale d'Xprobe2, l'article dans Phrack, ceux aux BlackHat...
---[download] *.PDF
http://www.sys-security.com/archive/papers/Xprobe2.pdf
http://www.sys-security.com/archive/phrack/p57-0x07
---[le reste]
http://www.sys-security.com/html/projects/X.html
# Re: L'art d'accoucher les Systèmes d'Exploitations
Posté par jmfayard . Évalué à 4.
-O de nmap qui permet aussi de faire de la prise d'empreintes.
Chez moi, celà roduit ceci :
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.770 days (since Wed Apr 23 07:49:44 2003)
TCP Sequence Prediction: Class=random positive increments
Difficulty=3398318 (Good luck!)
IPID Sequence Generation: All zeros
[^] # Re: L'art d'accoucher les Systèmes d'Exploitations
Posté par hideo . Évalué à 1.
Je signale d'ailleur l'article de David Barroso Berrueta disponible en GNU/FDL nommé "A practical approach for defeating Nmap OS-Fingerprinting" qui est assez explicite sur les "carrances" du flag -O d'nmap
http://www.l0t3k.org/biblio/fingerprinting/english/defeating_nmap.h(...)
Dans le cadre d'une attaque, il peut être judicieux de n'utiliser aucun outils d'identification et forger ses propres paquets ICMP pour identifier "à la main" l'os distant. Dans ce cas, la doc d'Xprobe2 aura le mérite de transformer kiddy2000 en super kiddy2000, stade ultime avant la sacro sainte "class A"... Du crack "avec classe" monsieur 8)
En illustration, cette méthode laisse de marbre mes sondes IDS, pas nmap.
En illustration, cette méthode laisse de marbre mes sondes IDS, pas nmap.
arf, suppression temporaire des restrictions de niveau 12 : mauvaise configuration de l'IDS ; désactivation temporaire d'ICMP Reply ; réévaluation des besoins ; désintegration de l'Administrateur.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.