Come recuperare il tipo di dispositivo a partire dal suo IP pubblico

0

Dato un IP pubblico, c'è un modo per recuperare cosa c'è dietro?

Voglio dire se uso nmap -PO 159.149.xx.xxx sono in grado di sapere se il dispositivo è vivo (risponde al ping) e quali porte sono aperte .

Ma in fondo non so se si tratta di un interruttore o di una macchina (computer che esegue Windows) con un IP pubblico.

Qualsiasi aiuto sarà molto apprezzato. Grazie

    
posta qaz 30.09.2014 - 17:06
fonte

2 risposte

2

Oltre a nmap, prova a telnet le porte tu stesso. Alcuni server forniscono intestazioni, come fa SSH (questo è il modo in cui nmap identifica le porte):

root@debian:~# telnet 193.231.X.Y 22
Trying 193.231.X.Y...
Connected to 193.231.X.Y.
Escape character is '^]'.
SSH-2.0-OpenSSH_5.5p1 Debian-6+squeeze5
^]
telnet> cl
Connection closed.
root@debian:~#

Puoi vedere l'SSH in esecuzione su un server Debian .

I server Web di solito reagiscono a un paio di CL + LF, ma se non è possibile, è possibile emettere una richiesta GET:

root@debian:~# telnet localhost 80
Trying ::1...
Connected to localhost.
Escape character is '^]'.




GET / HTTP/1.0

HTTP/1.1 200 OK
Date: Tue, 10 Feb 2015 11:44:04 GMT
Server: Apache/2.2.16 (Debian)
Last-Modified: Thu, 30 Oct 2014 20:09:38 GMT
ETag: "c357-b1-506a975bb4480"
Accept-Ranges: bytes
Content-Length: 177
Connection: close
Content-Type: text/html

<html><body><h1>It works!</h1>
<p>This is the default web page for this server.</p>
<p>The web server software is running but no content has been added, yet.</p>
</body></html>
Connection closed by foreign host.
root@debian:~#

Same Debian qui. Puoi vedere lo spazio prima della richiesta GET, ho provato un paio di nuove linee.

Ricorda che questo si applica ai servizi che non sono predefiniti alla loro solita porta (come SSH su qualche porta ABCD o un server Web sulla porta ABCD.) Anche questi sono esempi di servizi noti, potresti comunque trovare delle intestazioni di qualche altro Quindi, per prima cosa usa nmap per trovare le porte aperte, quindi controllale manualmente se nmap non le conosce: alcune parole potrebbero rappresentare un utile informazione per un umano che per nmap.

Un'altra cosa: usa più flag ed estendi la ricerca su tutte le porte, usando varie opzioni di nmap, ad esempio (attenzione se attraversi reti di terze parti perché potrebbero non piacervi le scansioni della tua porta):

nmap -p1-65535 -sV --version-all -sU -sN --reason -T5  193.231.X.Y

E, se si ha accesso su qualche host sulla stessa LAN / VLAN, cercare nella tabella ARP Cache e controllare l'OUI MAC (i primi tre byte dell'indirizzo mac), quindi cercarlo nella rete, ottenendo il nome del fornitore ( Wireshark fornisce uno strumento di ricerca OUI ). Di solito alcuni PC / Server NIC non sono fabbricati nello stesso impianto come uno switch (ci sono delle eccezioni, ad esempio HP, ma non Cisco o Juniper, non producono PC o server).

    
risposta data 10.02.2015 - 13:34
fonte
-1

Dato che ci si trova nella parte wanman della transazione, non è probabile che si ottengano ulteriori informazioni dalle macchine poste dietro l'indirizzo IP. Il recupero di banner ti farà vedere ciò che è pubblico, ma non è banalmente possibile scrutare nella porzione lan.

    
risposta data 10.02.2015 - 13:44
fonte

Leggi altre domande sui tag