扫描一些默认开着的服务 扫描上面的版本 有的老版本就有漏洞
TTL起始值识别
windows:128(65-128)
linux/unix:64(1-64)
某些unix:255
如果经过路由器路由设备转发的话经过一个路由器会减1 TTL值 根据数据包目标地址通过抓取收到的TTL值可以判断源地址到目的地址经过了多少路由器 经过前面的路由追踪 还可以看到经过了哪些路由器IP是多少都是可以判断出来的。
有人会故意修改TTL让数据包接收者误以为是LINUX或者UNIX。
也可以通过python脚本判断TTL值
from scapy.all import 导入scapy win= 1.1.1.1 设置一个IP地址 linux= 1.1.1.2
设置一个IP地址 aw=ar1… 向WINDOWS发一个ICMP的ping包
al=sr1…向LINUX发一个ICMP的ping包 if 如果 LINUX的TTL值小于等于64 就输出print
这是一个linux操作系统 否则 就输出print 这是一个WINDOWS操作系统
也可以继续往下写如果大于等于64小于等于128就是WINDOWS系统否则就是UNIX
nmap就可以用多种方式来识别操作系统
nmap -O IP地址