क्या डीएचसीपी सर्वर क्लाइंट का ओएस निर्धारित कर सकता है? [बन्द है]


18

क्या क्लाइंट ऑपरेटिंग सिस्टम को निर्धारित करने के लिए डीएचसीपी सर्वर के लिए यह संभव है?

मैं स्थानीय नेटवर्क पर गेटवे के लिए एक निगरानी उपकरण पर काम कर रहा हूं जो वेब-आधारित है और किसी भी तरह यह निर्धारित करने में सक्षम होना चाहता है कि नेटवर्क पर ओएस किस उपकरण पर चल रहा है और यह मुझे पता चलता है कि यह सबसे स्पष्ट जगह है एक आईपी पता डीएचसीपी सर्वर द्वारा सौंपा गया है।

असफल होने पर, मुझे पता है कि पोर्ट 80 पर ट्रैफ़िक को कैसे फ़िल्टर किया जाए और HTML हेडर की जानकारी को कैसे खींचा जाए, लेकिन यह विधि वेब पर सर्फ करने के लिए डिवाइस के इंतजार में निर्भर करती है और इस तरह डिटेक्शन / रिज़ॉल्यूशन, एस्प पर बहुत पहले की तुलना में कम वांछनीय है। जैसा कि इंटरनेट को ब्राउज़ करने के लिए प्रत्येक डिवाइस का उपयोग नहीं किया जाएगा।

मेरे पास गेटवे के कॉन्फ़िगरेशन का पूरा नियंत्रण है - इसके एक पैरेड डाउन डेबियन डिस्ट्रो चल रहा है, इसलिए कोई अन्य उपकरण जो काम करेगा - डीएचसीपी, डीएनएस, एआरपी, आदि, मैं सुझावों के लिए खुला हूं!


Infoblox में एक DHCP सर्वर है जो OS फिंगरप्रिंटिंग करेगा।
some_guy_long_gone

जवाबों:


15

डीएचसीपी पैकेट में अलग-अलग ओएस से सूक्ष्म अंतर निर्धारित करने के लिए कुछ काम किया गया है, जिसके परिणामस्वरूप डीएचसीपी फिंगरप्रिंट्स हैं। उदाहरणों में डीएचसीपी अनुरोध और उनके आदेश में मौजूद विकल्प और विकल्प 55 (पैरामीटर सूची) जैसे कुछ विकल्पों की सामग्री शामिल है।

Fingerbank.org पर कागजात और हस्ताक्षर पर एक नज़र है । यह सुझाव देता है (स्वयं इसका परीक्षण नहीं किया है) डीएचसीपी ट्रैफिक के आधार पर निष्क्रिय ओएस फिंगरप्रिंटिंग की जा सकती है। परिणाम संभवतः जेनेरिक आईपी प्रॉपर्टीज़ (TTL, diffserv, ...) जैसी अन्य जानकारियों को शामिल करके सुधारा जा सकता है।

सक्रिय फ़िंगरप्रिंटिंग एक बेहतर परिणाम प्रदान कर सकता है, लेकिन आपके उपयोग के मामले में एक विकल्प नहीं हो सकता है।

फ़िंगरबैंक वेबसाइट में कुछ ओपन सोर्स उत्पादों का उल्लेख है जो हस्ताक्षर का उपयोग करते हैं। मालिकाना डीएचसीपी उपकरण इन्फोब्लोक्स में एक समान सुविधा शामिल है, लेकिन कोई तकनीकी विवरण नहीं दिया गया है।


3

कुछ डीएचसीपी क्लाइंट बूट पर ओएस की जानकारी का खुलासा नहीं करते हैं। जैसा कि ऊपर उल्लेख किया गया था, इन तकनीकों से जुड़ी कुछ बौद्धिक संपदा है; उदाहरण के लिए, Infoblox और Cisco ISE क्लाइंट OS प्रोफाइल का निर्माण उन dhcp पैकेटों के आधार पर कर सकते हैं जो वे देखते हैं। वास्तव में सिस्को आईएसई में कुछ काफी परिष्कृत ओएस वर्गीकरण एल्गोरिदम शामिल हैं, अगर आप इसे धिक से अधिक भेज सकते हैं।

वैकल्पिक रूप से, आप "सेकंड बीता हुआ" फ़ील्ड में विंडोज एंडियन बग की तरह एक हेयुरिस्टिक का उपयोग कर सकते हैं , लेकिन ओएस का पता लगाने को संभालने के लिए एक ओएस बग पर भरोसा करना एक खराब तरीका है।

यदि आपको वास्तव में समर्पित विक्रेता उपकरण के बिना ओएस का पता लगाना चाहिए, तो बस एक आईपी पता जारी करें, और डीएचसीपी एसीके भेजने के बाद एनएमएपी के साथ मेजबान को स्कैन करें। HTTP हेडर का उपयोग करना nmap के रूप में विश्वसनीय नहीं है , क्योंकि कोई भी उपयोगकर्ता उपयोगकर्ता स्ट्रिंग को बदल सकता है यदि वे चाहते हैं। ओएस डिटेक्शन पर नैंप 100% विश्वसनीय नहीं है, लेकिन यह उतना ही अच्छा है जितना कि आप पाएंगे कि अगर आपको हर चीज के लिए एक ही तरीका चुनना है।

मैं इसे सर्वर पर एक विन्यास योग्य विकल्प बनाऊंगा क्योंकि कुछ लोग प्रत्येक डीएचसीपी होस्ट पर एक डिफ़ॉल्ट नैम्प स्कैन को पसंद नहीं कर सकते हैं ।

विंडोज 7 के खिलाफ उदाहरण के लिए नैम ओएस स्कैन:

[mpenning@myhost ~]$ sudo nmap -O 10.1.1.1

Starting Nmap 5.51 ( http://nmap.org ) at 2013-08-24 16:20 CDT
Nmap scan report for 10.1.1.1
Host is up (0.00078s latency).
Not shown: 985 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds

Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Server 2008, or Windows 7 Ultimate
Network Distance: 5 hops

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.25 seconds
[mpenning@myhost ~]$

नैंप की फ़िंगरप्रिंटिंग क्षमताओं को इंगित करने के लिए धन्यवाद ... इसकी नीट और लगभग 50% समय काम करती है (मेरे नेटवर्क पर 5 में से 10 कंप्यूटर सही मिले), लेकिन इसका स्कैन प्रत्येक डिवाइस के लिए 25 सेकंड से 102 सेकंड तक होता है। हालांकि, इससे मुझे ओएस फिंगरप्रिंटिंग और एस्प के बारे में समझने में मदद मिली। निष्क्रिय विकल्प जो मेरी सबसे अच्छी शर्त है।
माइकल लैंग

@MichaelLang समय की मात्रा को कम करने के लिए, -T5झंडे के साथ नंप को चलाने के लिए चीजों को तेजी से बढ़ाएं
रयान फोले

2

डीएचसीपी प्रक्रिया के हिस्से के रूप में, मैं ऐसा नहीं मानता। हालाँकि, आप अपने dhcpd लॉग्स को देख सकते हैं, dhcp एड्स के लिए देख सकते हैं और उन बाहरी प्रक्रिया को निष्पादित कर सकते हैं जैसे nmap os फिंगरप्रिंटिंग जैसे कि आप यह पता लगा सकते हैं कि आईपी के पीछे क्या है जो अभी असाइन किया गया था।


2

सबसे छोटा सटीक उत्तर नहीं है। आपको पहले से ही इसके बारे में उपयोगी उत्तर मिल गए थे nmap, लेकिन अगर यह डीएचसीपी के माध्यम से होना चाहिए, तो कई ग्राहक अपने विक्रेता पैकेट पहचानकर्ता (डीएचसीपी विकल्प 60) को अपने खोज पैकेट में भेजते हैं ताकि डीएचसीपी सर्वर विक्रेता विशिष्ट विकल्पों (डीएचसीपी विकल्प 43) के साथ एक प्रस्ताव प्रदान कर सके। यदि आप विकल्प 60 के लिए क्लाइंट द्वारा भेजे गए डीएचसीपी डिस्कवर पैकेट पर tcpdump की नज़र डालते हैं, तो आप MSFT 5.0विंडोज क्लाइंट के लिए सामान देख सकते हैं , सामान्य udhcpcतौर पर माइक्रो dhcp क्लाइंट चलाने वाले एम्बेडेड उपकरणों के लिए, आदि। ध्यान रखें कि यह जानकारी बहुत विशिष्ट नहीं है क्योंकि इसका उपयोग किया जाता है। DHCP क्लाइंट को भेद करने के लिए बल्कि ऑपरेटिंग सिस्टम।


1
इसके अलावा, एक और उपयोगी तरीका है कि कम से कम एक उपकरण जो नेटवर्क पर हो सकता है, उसे IEEE की वेबसाइट पर उनके मैक पते के आधार पर उनके OUI को देखकर।
माइकल लैंग
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.