6. Istantanee su Siti Internet Popolari
Ecco qui il divertente risultato di tutti i nostri sforzi. Possiamo ora prendere casualmente siti Internet e determinare quale S.O. stanno usando. Molte persone hanno eliminato i banner telnet, ecc. per mantenere questa imformazione privata. Ma il fatto di aver eliminato i banner è inutile grazie al nostro nuovo fingerprinter! Inoltre questo è un buon modo di esporre sia il <S.O. vostro favorito da schifezza> che quanto sono lamer alcuni utenti :)!
Il comando usato in questi esempi era: nmap -sS -p 80 -O -v <host>
Altra nota è che la maggior parte di questi scan è stata fatta 18/10/98. Alcune di queste persone possono avere upgradato/cambiato i server da allora. Notate che non tutti i siti posti qui mi piacciono.
# Siti "hacker" sites o (in un paio di casi) siti che pensano di esserlo:
www.l0pht.com => OpenBSD 2.2 - 2.4
insecure.org => Linux 2.0.31-34
www.rhino9.ml.org => Windows 95/NT # No comment :)
www.technotronic.com => Linux 2.0.31-34
www.nmrc.org => FreeBSD 2.2.6 - 3.0
www.cultdeadcow.com => OpenBSD 2.2 - 2.4
www.kevinmitnick.com => Linux 2.0.31-34 # Free Kevin!
www.2600.com => FreeBSD 2.2.6 - 3.0 Beta
www.antionline.com => FreeBSD 2.2.6 - 3.0 Beta
www.rootshell.com => Linux 2.0.35 # Cambiato a OpenBSD dopo
# che l'hanno comprato.
# Consulenza, rivenditori per la Sicurezza, ecc.
www.repsec.com => Linux 2.0.35
www.iss.net => Linux 2.0.31-34
www.checkpoint.com => Solaris 2.5 - 2.51
www.infowar.com => Win95/NT
# Rivenditori fedeli ai loro S.O.
www.li.org => Linux 2.0.35 # Linux International
www.redhat.com => Linux 2.0.31-34 # Mi meraviglio, che distribuzione :)
www.debian.org => Linux 2.0.35
www.linux.org => Linux 2.1.122 - 2.1.126
www.sgi.com => IRIX 6.2 - 6.4
www.netbsd.org => NetBSD 1.3X
www.openbsd.org => Solaris 2.6 # Ahem :)
www.freebsd.org => FreeBSD 2.2.6-3.0 Beta
# Lega Ivy
www.harvard.edu => Solaris 2.6
www.yale.edu => Solaris 2.5 - 2.51
www.caltech.edu => SunOS 4.1.2-4.1.4 # Ciaoo! Sveglia! Questi sono gli anni 90 :)
www.stanford.edu => Solaris 2.6
www.mit.edu => Solaris 2.5 - 2.51 # Coincidenza che a cosi tante scuole ottime
# piaccia Sun?
# Forse è il 40%
# di sconto sugli .edu :)
www.berkeley.edu => UNIX OSF1 V 4.0,4.0B,4.0D
www.oxford.edu => Linux 2.0.33-34 # Continuate cosí!
# Siti Lamers
www.aol.com => IRIX 6.2 - 6.4 # Nessuna meraviglia se essi sono così insicuri :)
www.happyhacker.org => OpenBSD 2.2-2.4 # Sick of being owned, Carolyn?
# Anche il miglio S.O.
# è inutile nelle mani di
# un amministratore incompetente.
# Misc
www.lwn.net => Linux 2.0.31-34 # Questo è sito delle notizie Linux, continuate
# cosí!
www.slashdot.org => Linux 2.1.122 - 2.1.126
www.whitehouse.gov => IRIX 5.3
sunsite.unc.edu => Solaris 2.6
Note: Nella relazione sulla sicurezza, Microsoft ha detto sulla sua trascurata sicurezza: " questa assunzione è stata cambiata negli anni in quanto Windows NT ha ottenuto popolarità principalmente a causa delle sue caratteristiche di sicurezza." Uhm, dove sto io non sembra Windows NT molto popolare tra la communità, che si occupa di sicurezza :). Io vedo solo 2 macchine Windows da un intero gruppo, e Windows è facile da distinguere per nmap in quanto esso è molto scorretto (rispetto ai modi standard) [N.d.T. cioè ha un modo anomalo e al di là degli standard di comportarsi].
E certamente, c'è un sito in piú che dobbiamo controllare. Questo è il sito web della ultra-segreta Transmeta corporation. Cosa interessante è che la compagnia fu fondata da Paul Allen di Microsoft, ma dà lavoro a Linus Torvalds. Cosí essi supportano Paul e hanno in esecuzione NT o si allineano con i ribelli e si associano alla rivoluzione Linux ? Vediamo:
Usiamo il comando:
nmap -sS -F -o transmeta.log -v -O www.transmeta.com//24
Questo significa fai un SYN scan per le porte conosciute (da /etc/services), logga i risultati e scrivili sul file trasmeta.log
, si prolisso su esso, fai uno scan S.O., e "scanna" la classe 'C' dove www.transmeta.com risiede. Ecco l'elenco dei risultati:
neon-best.transmeta.com (206.184.214.10) => Linux 2.0.33-34
www.transmeta.com (206.184.214.11) => Linux 2.0.30
neosilicon.transmeta.com (206.184.214.14) => Linux 2.0.33-34
ssl.transmeta.com (206.184.214.15) => Linux versione sconosciuta
linux.kernel.org (206.184.214.34) => Linux 2.0.35
www.linuxbase.org (206.184.214.35) => Linux 2.0.35 ( possilmente la stessa macchina
di sopra)
Bene, penso che questo risponde alla nostre domanda abbastanza chiaramente:).
Avanti Indietro Indice