One of Nmap's best-known features is remote OS detection using TCP/IP  การแปล - One of Nmap's best-known features is remote OS detection using TCP/IP  ไทย วิธีการพูด

One of Nmap's best-known features i

One of Nmap's best-known features is remote OS detection using TCP/IP stack fingerprinting. Nmap sends a series of TCP and UDP packets to the remote host and examines practically every bit in the responses. After performing dozens of tests such as TCP ISN sampling, TCP options support and ordering, IP ID sampling, and the initial window size check, Nmap compares the results to its nmap-os-db database of more than 2,600 known OS fingerprints and prints out the OS details if there is a match. Each fingerprint includes a freeform textual description of the OS, and a classification which provides the vendor name (e.g. Sun), underlying OS (e.g. Solaris), OS generation (e.g. 10), and device type (general purpose, router, switch, game console, etc). Most fingerprints also have a Common Platform Enumeration (CPE) representation, like cpe:/o:linux:linux_kernel:2.6.

If Nmap is unable to guess the OS of a machine, and conditions are good (e.g. at least one open port and one closed port were found), Nmap will provide a URL you can use to submit the fingerprint if you know (for sure) the OS running on the machine. By doing this you contribute to the pool of operating systems known to Nmap and thus it will be more accurate for everyone.

OS detection enables some other tests which make use of information that is gathered during the process anyway. One of these is TCP Sequence Predictability Classification. This measures approximately how hard it is to establish a forged TCP connection against the remote host. It is useful for exploiting source-IP based trust relationships (rlogin, firewall filters, etc) or for hiding the source of an attack. This sort of spoofing is rarely performed any more, but many machines are still vulnerable to it. The actual difficulty number is based on statistical sampling and may fluctuate. It is generally better to use the English classification such as “worthy challenge” or “trivial joke”. This is only reported in normal output in verbose (-v) mode. When verbose mode is enabled along with -O, IP ID sequence generation is also reported. Most machines are in the “incremental” class, which means that they increment the ID field in the IP header for each packet they send. This makes them vulnerable to several advanced information gathering and spoofing attacks.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
หนึ่งของ Nmap รู้จักคุณลักษณะตรวจสอบ OS ระยะไกลโดยใช้ลายพิมพ์สแต็ค TCP/IP ได้ Nmap ส่งชุดของแพคเก็ต TCP และ UDP ไปยังโฮสต์ระยะไกล และการตรวจสอบทุกบิตในการตอบสนอง หลังจากที่ทำการของการทดสอบเช่น TCP ไม่ สุ่มตัวอย่าง สนับสนุน TCP ตัวเลือก และเรียงลำดับ สุ่ม IP ID และขนาดหน้าต่างเริ่มต้นตรวจสอบ Nmap เปรียบเทียบผลลัพธ์ไปยังฐานข้อมูล nmap os db มากกว่า 2600 รู้จัก OS ลายนิ้วมือและพิมพ์รายละเอียด OS ถ้าไม่ตรงกัน ลายนิ้วมือแต่ละประกอบด้วยคำอธิบายข้อความอิสระของระบบปฏิบัติการ และการจัดประเภทซึ่งเป็นชื่อของผู้จัดจำหน่าย (เช่นดวงอาทิตย์), ต้น OS (เช่นโซลาริส), รุ่น OS (เช่น 10), และชนิดของอุปกรณ์ (ทั่วไป เราเตอร์ สวิตช์ เกมคอนโซล ฯลฯ) ลายนิ้วมือส่วนใหญ่ยังมีตัวแทนทั่วไปแพลตฟอร์มแจงนับ (CPE) เช่น cpe: / o:linux:linux_kernel:2.6ถ้า Nmap ไม่สามารถเดา OS ของเครื่อง และเงื่อนไขดี (เช่นพอร์ตเปิดและปิดพอร์ตหนึ่งพบ), Nmap จะให้ URL ที่คุณสามารถใช้เพื่อส่งลายนิ้วมือคุณรู้ (แน่นอน) ระบบปฏิบัติการรันอยู่บนเครื่อง โดยทำเช่นนี้คุณเป็นส่วนหนึ่งของสระว่ายน้ำของระบบปฏิบัติรู้จัก Nmap และจึง จะถูกต้องมากขึ้นสำหรับทุกคนช่วยตรวจสอบ OS บางทดสอบอื่น ๆ ซึ่งทำให้ใช้ข้อมูลที่รวบรวมในระหว่างกระบวนการ หนึ่งคือ TCP ลำดับแอพพลิเคชันประเภท วัดประมาณว่ามันคือการสร้างการเชื่อมต่อ TCP หลอมกับโฮสต์ระยะไกล มีประโยชน์ สำหรับ exploiting IP ต้นทางที่ใช้แทนความสัมพันธ์ (rlogin ไฟร์วอลล์กรอง ฯลฯ) หรือซ่อนแหล่งที่มาของการโจมตีได้ ผลหลอกไม่ค่อยดำเนินการตาม แต่เครื่องในยังเสี่ยงที่จะ หมายเลขยากจริงขึ้นอยู่กับการสุ่มตัวอย่างทางสถิติ และอาจ โดยทั่วไปดีกว่าที่จะใช้การจัดประเภทภาษาอังกฤษเช่น "คุ้มค่าท้าทาย" หรือ "ตลกเล็กน้อย" นี้เฉพาะรายงานในการแสดงผลปกติใน verbose (-v) โหมด เมื่อเปิดใช้งานโหมดการสร้าง ด้วย - O สร้างลำดับรหัส IP เป็นยังรายงาน เครื่องส่วนใหญ่อยู่ในระดับ "เพิ่ม" ซึ่งหมายความ ว่า จะเพิ่มฟิลด์ ID ในส่วนหัวของ IP แต่ละแพ็กเก็ตจะส่ง นี้ทำให้พวกเขาเสี่ยงหลายขั้นสูงข้อมูลรวบรวม และเคลื่อนย้ายการโจมตี
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
หนึ่งใน Nmap ของคุณสมบัติที่ดีที่สุดรู้จักกันดีคือการตรวจสอบระบบปฏิบัติการระยะไกลโดยใช้ TCP / IP พิมพ์ลายนิ้วมือสแต็ค Nmap ส่งชุดของ TCP และ UDP แพ็คเก็ตไปยังพื้นที่ห่างไกลและการตรวจสอบแทบทุกบิตในการตอบสนอง หลังจากที่ละครหลายสิบของการทดสอบเช่นการเก็บตัวอย่าง TCP ISN การสนับสนุนตัวเลือก TCP และการสั่งซื้อ, ID สุ่มตัวอย่าง IP และตรวจสอบขนาดของหน้าต่างเริ่มต้น Nmap เปรียบเทียบผลกับฐานข้อมูล nmap-os-ฐานของกว่า 2,600 ลายนิ้วมือที่รู้จักกัน OS และพิมพ์ออกมา รายละเอียด OS ถ้ามีการแข่งขัน ลายนิ้วมือแต่ละคนรวมถึงรายละเอียดเกี่ยวกับใจแบบอิสระของระบบปฏิบัติการและการจัดหมวดหมู่ซึ่งมีชื่อผู้ผลิต (เช่นอาทิตย์), พื้นฐาน OS (เช่น Solaris) รุ่น OS (เช่น 10) และชนิดของอุปกรณ์ (วัตถุประสงค์ทั่วไปเราเตอร์, สวิทช์เกม คอนโซล ฯลฯ ) ส่วนใหญ่ลายนิ้วมือยังมีแพลตฟอร์มสามัญแจงนับ (CPE) เป็นตัวแทนเช่น cpe: / o: ลินุกซ์: Linux_Kernel. 2.6 ถ้า Nmap ไม่สามารถที่จะคาดเดาระบบปฏิบัติการของเครื่องและเงื่อนไขที่ดี (เช่นอย่างน้อยหนึ่งเปิดพอร์ตและเป็นหนึ่งใน พอร์ตปิดที่พบ) Nmap จะให้ URL ที่คุณสามารถใช้เพื่อส่งลายนิ้วมือถ้าคุณรู้ (แน่นอน) ระบบปฏิบัติการที่ทำงานอยู่บนเครื่อง โดยทำเช่นนี้คุณมีส่วนร่วมในสระว่ายน้ำของระบบปฏิบัติการที่รู้จักกัน Nmap และดังนั้นจึงจะมีความแม่นยำมากขึ้นสำหรับทุกคน. การตรวจสอบระบบปฏิบัติการช่วยให้บางการทดสอบอื่น ๆ ที่ทำให้การใช้งานของข้อมูลที่ถูกรวบรวมในระหว่างขั้นตอนต่อไป หนึ่งในนั้นคือ TCP ลำดับทำนายจำแนก มีขนาดประมาณว่ามันยากที่จะสร้างการเชื่อมต่อ TCP ปลอมแปลงกับพื้นที่ห่างไกล มันจะเป็นประโยชน์สำหรับการใช้ประโยชน์จากแหล่ง IP ตามความสัมพันธ์ของความไว้วางใจ (rlogin กรองไฟร์วอลล์ ฯลฯ ) หรือการซ่อนแหล่งที่มาของการโจมตี การเรียงลำดับของการปลอมแปลงนี้จะดำเนินการใด ๆ ไม่ค่อยมากขึ้น แต่เครื่องจำนวนมากยังคงมีความเสี่ยงที่จะมัน ความยากลำบากที่เกิดขึ้นจริงจำนวนจะขึ้นอยู่กับการเก็บตัวอย่างทางสถิติและอาจมีการเปลี่ยนแปลง มันเป็นเรื่องปกติดีกว่าการใช้ภาษาอังกฤษการจัดหมวดหมู่เช่น "ความท้าทายที่คุ้มค่า" หรือ "ตลกเล็ก ๆ น้อย ๆ " นี้มีรายงานเฉพาะในออกตามปกติใน verbose (-v) โหมด เมื่อโหมด verbose ถูกเปิดใช้งานพร้อมกับ -O, IP รุ่น ID ลำดับนอกจากนี้ยังมีรายงาน เครื่องส่วนใหญ่อยู่ใน "เพิ่มขึ้น" ชั้นซึ่งหมายความว่าพวกเขาเพิ่มข้อมูลรหัสในส่วนหัวของ IP สำหรับแพ็คเก็ตที่ส่งแต่ละ ซึ่งทำให้พวกเขาเสี่ยงต่อการรวบรวมข้อมูลหลายขั้นสูงและการโจมตีการปลอมแปลง



การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
หนึ่งในคุณสมบัติที่เป็นที่รู้จักกันดีคือ nmap ระยะไกลระบบปฏิบัติการการใช้ TCP / IP Stack ลายนิ้วมือ nmap ส่งชุดของ TCP และ UDP ไปยังโฮสต์ระยะไกลและการตรวจสอบหากลุ่มทุกบิตในการตอบสนอง หลังจากแสดงหลายสิบแบบ เช่น TCP มันสุ่ม TCP และ IP สนับสนุนตัวเลือกรหัสการสั่งซื้อ จำนวนและขนาดเริ่มต้นหน้าต่างตรวจสอบnmap เปรียบเทียบผลของ db nmap ระบบปฏิบัติการฐานข้อมูลของมากกว่า 2600 รู้จัก OS ลายนิ้วมือและลายนิ้วมือออก OS รายละเอียดหากมีการแข่งขัน แต่ละลาย รวมถึงข้อความอธิบายรูปแบบอิสระของระบบปฏิบัติการและการให้บริการ ซึ่งชื่อของผู้ขาย ( เช่นดวงอาทิตย์ ) ( OS ( เช่น Solaris ) , OS รุ่น ( เช่น 10 ) และอุปกรณ์ประเภทวัตถุประสงค์ทั่วไป , เราเตอร์ , สวิตช์ , เกมคอนโซลฯลฯ ) ลายนิ้วมือส่วนใหญ่ยังมีการใช้แพลตฟอร์ม ( CPE ) แทน เหมือนถุง : / o : Linux : linux_kernel : 2.6 .

ถ้า nmap ไม่สามารถเดาว่า OS ของเครื่อง และมีเงื่อนไขที่ดี ( เช่นอย่างน้อยหนึ่งเปิดพอร์ตและหนึ่งปิดพอร์ตที่พบ ) , nmap จะให้ URL ที่คุณ สามารถใช้เพื่อส่งลายนิ้วมือถ้าคุณรู้ ( ว่า ) ระบบปฏิบัติการที่ทำงานบนเครื่องโดยทำเช่นนี้คุณมีส่วนร่วมกับสระว่ายน้ำของระบบปฏิบัติการเรียกว่า nmap และดังนั้นจึงจะถูกต้องมากขึ้นสำหรับทุกคน .

OS ตรวจจับให้บางการทดสอบอื่น ๆที่ใช้ประโยชน์จากข้อมูลที่รวบรวมในระหว่างกระบวนการอยู่แล้ว หนึ่งเหล่านี้เป็น TCP ลำดับในการจำแนกมันมาตรการประมาณว่ามันยากที่จะสร้างปลอมแปลง TCP การเชื่อมต่อกับโฮสต์ระยะไกล มันเป็นประโยชน์สำหรับการใช้ประโยชน์จากแหล่ง IP ตามความสัมพันธ์ความไว้วางใจ ( rlogin ไฟร์วอลล์ , ตัวกรอง , ฯลฯ ) หรือปกปิดแหล่งที่มาของการโจมตี จัดเรียงนี้ของล้อจะไม่ค่อยแสดงใด ๆเพิ่มเติม แต่หลายเครื่องยังเสี่ยงกับมันหมายเลขปัญหาที่แท้จริงจะขึ้นอยู่กับตัวอย่างสถิติ และอาจผันผวน มันจะดีกว่าที่จะใช้หมวดหมู่ภาษาอังกฤษเช่น " ท้าทาย " หรือ " ไร้สาระน่าตลก " นี้เป็นเพียงรายงานในการแสดงผลปกติใน verbose ( - 5 ) โหมด เมื่อโหมด verbose ถูกเปิดใช้งานพร้อมกับ - O , IP หมายเลขลำดับรุ่นยังรายงาน เครื่องจักรส่วนใหญ่อยู่ใน " ระดับที่เพิ่มขึ้น "ซึ่งหมายความว่าพวกเขาเพิ่ม ID ในเขตของ IP สำหรับแต่ละแพ็กเก็ตที่ส่ง . นี้ทำให้พวกเขาเสี่ยงต่อหลายข้อมูลขั้นสูงและการปลอมแปลงโจมตี
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: