Avanti Indietro Indice

6. Istantanee su Siti Internet Popolari

Ecco qui il divertente risultato di tutti i nostri sforzi. Possiamo ora prendere casualmente siti Internet e determinare quale S.O. stanno usando. Molte persone hanno eliminato i banner telnet, ecc. per mantenere questa imformazione privata. Ma il fatto di aver eliminato i banner è inutile grazie al nostro nuovo fingerprinter! Inoltre questo è un buon modo di esporre sia il <S.O. vostro favorito da schifezza> che quanto sono lamer alcuni utenti :)!

Il comando usato in questi esempi era: nmap -sS -p 80 -O -v <host>

Altra nota è che la maggior parte di questi scan è stata fatta 18/10/98. Alcune di queste persone possono avere upgradato/cambiato i server da allora. Notate che non tutti i siti posti qui mi piacciono.

# Siti "hacker" sites o (in un paio di casi) siti che pensano di esserlo:

www.l0pht.com        => OpenBSD 2.2 - 2.4
insecure.org     => Linux 2.0.31-34
www.rhino9.ml.org    => Windows 95/NT     # No comment :)
www.technotronic.com => Linux 2.0.31-34
www.nmrc.org         => FreeBSD 2.2.6 - 3.0
www.cultdeadcow.com  => OpenBSD 2.2 - 2.4
www.kevinmitnick.com => Linux 2.0.31-34  # Free Kevin!
www.2600.com         => FreeBSD 2.2.6 - 3.0 Beta
www.antionline.com   => FreeBSD 2.2.6 - 3.0 Beta
www.rootshell.com    => Linux 2.0.35  # Cambiato a OpenBSD dopo
                                      # che l'hanno comprato.

# Consulenza, rivenditori per la Sicurezza, ecc.
www.repsec.com       => Linux 2.0.35
www.iss.net          => Linux 2.0.31-34
www.checkpoint.com   => Solaris 2.5 - 2.51
www.infowar.com      => Win95/NT

# Rivenditori fedeli ai loro S.O.
www.li.org           => Linux 2.0.35 # Linux International
www.redhat.com       => Linux 2.0.31-34 # Mi meraviglio, che distribuzione :)
www.debian.org       => Linux 2.0.35
www.linux.org        => Linux 2.1.122 - 2.1.126
www.sgi.com          => IRIX 6.2 - 6.4
www.netbsd.org       => NetBSD 1.3X
www.openbsd.org      => Solaris 2.6     # Ahem :)
www.freebsd.org      => FreeBSD 2.2.6-3.0 Beta

# Lega Ivy 
www.harvard.edu      => Solaris 2.6
www.yale.edu         => Solaris 2.5 - 2.51
www.caltech.edu      => SunOS 4.1.2-4.1.4  # Ciaoo! Sveglia! Questi sono gli anni 90 :)
www.stanford.edu     => Solaris 2.6
www.mit.edu          => Solaris 2.5 - 2.51 # Coincidenza che a cosi tante scuole ottime 
                                           # piaccia Sun?
                                           # Forse è il 40%
                                           # di sconto sugli .edu :)
www.berkeley.edu     => UNIX OSF1 V 4.0,4.0B,4.0D
www.oxford.edu       => Linux 2.0.33-34  # Continuate cosí!

# Siti Lamers
www.aol.com          => IRIX 6.2 - 6.4  # Nessuna meraviglia se essi sono così insicuri :)

www.happyhacker.org  => OpenBSD 2.2-2.4 # Sick of being owned, Carolyn?  
                                        # Anche il miglio S.O.
					# è inutile nelle mani di
                                        # un amministratore incompetente.

# Misc
www.lwn.net          => Linux 2.0.31-34 # Questo è sito delle notizie Linux, continuate   
                                        # cosí!
www.slashdot.org     => Linux 2.1.122 - 2.1.126
www.whitehouse.gov   => IRIX 5.3
sunsite.unc.edu      => Solaris 2.6

Note: Nella relazione sulla sicurezza, Microsoft ha detto sulla sua trascurata sicurezza: " questa assunzione è stata cambiata negli anni in quanto Windows NT ha ottenuto popolarità principalmente a causa delle sue caratteristiche di sicurezza." Uhm, dove sto io non sembra Windows NT molto popolare tra la communità, che si occupa di sicurezza :). Io vedo solo 2 macchine Windows da un intero gruppo, e Windows è facile da distinguere per nmap in quanto esso è molto scorretto (rispetto ai modi standard) [N.d.T. cioè ha un modo anomalo e al di là degli standard di comportarsi].

E certamente, c'è un sito in piú che dobbiamo controllare. Questo è il sito web della ultra-segreta Transmeta corporation. Cosa interessante è che la compagnia fu fondata da Paul Allen di Microsoft, ma dà lavoro a Linus Torvalds. Cosí essi supportano Paul e hanno in esecuzione NT o si allineano con i ribelli e si associano alla rivoluzione Linux ? Vediamo:

Usiamo il comando:

nmap -sS -F -o transmeta.log -v -O www.transmeta.com//24

Questo significa fai un SYN scan per le porte conosciute (da /etc/services), logga i risultati e scrivili sul file trasmeta.log, si prolisso su esso, fai uno scan S.O., e "scanna" la classe 'C' dove www.transmeta.com risiede. Ecco l'elenco dei risultati:

neon-best.transmeta.com (206.184.214.10)  => Linux 2.0.33-34
www.transmeta.com (206.184.214.11)        => Linux 2.0.30
neosilicon.transmeta.com (206.184.214.14) => Linux 2.0.33-34
ssl.transmeta.com (206.184.214.15)        => Linux versione sconosciuta
linux.kernel.org (206.184.214.34)         => Linux 2.0.35
www.linuxbase.org (206.184.214.35)        => Linux 2.0.35 ( possilmente la stessa macchina 
                                             di sopra)

Bene, penso che questo risponde alla nostre domanda abbastanza chiaramente:).


Avanti Indietro Indice