Go to TOP Page
Google:


□なにするソフトなのよ?


○xprobe

目的のホストから送信される ICMP パケットを拾って、送信元の OS の種類を特定 するとゆーものです。
ん〜。やばげな使い方ができそうだねぇ。


□げっちゅー場


○オフィシャルサイトはコチラ。

http://www.sys-security.com/archive/tools/X/

2002/03/01 日現在、 xprobe-0.0.1p1.tar.gz が最新のようです。
あと、 xprobe の build には、 libpcap も必用になります。
libpcap のげっちゅー場は、

http://www.tcpdump.org/release/

現在の最新版は、libpcap-0.6.2.tar.gz です。さらに、 xprobe を build するには、 Gnu flex と bison が必用です。このへんのは、SunSite Japan アタリからパッケージ をダウンしてきて pkgadd しとけば良いでしょう。


□最初は libpcap の build から


○パケットキャプチャドライバ

libpcap を最初にインストールしておかないと、 xprobe を build できないよ。
make はカンタン。

で、オシマイ。
/usr/local/lib/libpcap.a とかってファイルがインストールされてないかな?


□xprobe の build だよー


○こっちの build もカンタン。

/usr/local/bin/x ってファイルがインストールされてるよね?


□使い方


○root ぢゃないと動きまセン

xprobe は root ぢゃないと動きません。 TCP/IP のデバイスは root しか Read / Write できないのが原因だと思いますが・・・・

それとも、最後の良心かっ?

使い方はカンタンで、 OS の種類を調べたい host の FQDN とか IP アドレスとか、 hostname をパラメータで渡すだけです。

みたいなかんじです。解析結果は、


実行結果の一例
# /usr/local/bin/x -v hogehoge
X probe ver. 0.0.1p1
------------------

Interface: le0/xxx.xxx.xxx.xxx

LOG: Target: xxx.xxx.xxx.xxx
LOG: Netmask: 255.255.255.255
LOG: probing: xxx.xxx.xxx.xxx
TEST: UDP to xxx.xxx.xxx.xxx:32132 [98 bytes] sent, waiting for reponse.
TREE: IP total length field value is OK
TREE: Frag bits are OK
TEST: ICMP echo request to xxx.xxx.xxx.x [68 bytes] sent, waiting for reponse.
TREE: Microsoft Windows Family TCP stack
TREE: Other Windows-based OS (ttl: 128)
FINAL:[ Windows 2k. SP1, SP2 ]

こんなかんじで表示されます。




go back    next
Copyright(c) ORATORIO-TANGRAM.com 2001-2007 All Rights Reserved.
Total:counter