伺服器系統探測及識別、容器判斷是怎麼做的?

nhicloud發表於2023-12-28

  伺服器系統探測及識別以及容器判斷通常是透過分析伺服器的一些特徵和指紋資訊來完成的。以下是一些常見的方法和技術:

   伺服器系統探測及識別:

   HTTP Header 分析:

  透過分析 HTTP 頭部資訊,可以獲得伺服器所用的軟體和版本資訊。常見的伺服器資訊會包含在響應頭的 "Server" 欄位中。

   TLS/SSL 握手分析:

  在 TLS/SSL 握手過程中,可以透過檢視伺服器證書中的資訊來獲得伺服器所使用的軟體和版本。

   Banner Grabbing:

  透過直接連線到伺服器埠,並讀取 banner 資訊,獲取有關伺服器軟體的資訊。這種方法通常使用 Telnet 或專門的工具進行。

   網路指紋識別:

  使用網路指紋識別工具,例如 Nmap、Wappalyzer、WhatWeb 等,這些工具可以分析網路傳輸中的特徵,幫助確定伺服器使用的軟體和版本。

   錯誤頁面分析:

  某些伺服器在發生錯誤時會返回特定的錯誤頁面,其中可能包含有關伺服器的資訊。攻擊者可能透過分析這些錯誤頁面來獲取有關伺服器的資訊。

   容器判斷:

   檢視程式和服務:

  在主機上檢視正在執行的程式和服務,檢查是否存在常見的容器執行時程式,例如 Docker daemon。

   檔案系統檢查:

  檢查檔案系統,檢視是否存在容器特有的目錄和檔案,例如 /var/lib/docker 或 /var/run/docker.sock。

   網路名稱空間:

  使用網路名稱空間檢查工具,例如 nsenter,檢視是否存在獨立的網路名稱空間,這可能是容器執行的跡象。

   檢視 cgroup 資訊:

  檢視 cgroup 資訊,檢查是否有針對容器的 cgroup 控制組。Docker 等容器平臺通常使用 cgroups 來限制和管理資源。

   檢視容器執行時程式:

  使用工具如 ps 或 docker ps 檢視當前執行的程式,檢查是否有容器執行時的特定程式。

   檢視容器相關配置檔案:

  檢查主機上是否存在與容器相關的配置檔案,例如 Docker 的配置檔案、映象或容器的後設資料。

   識別容器網路:

  檢查網路配置,檢視是否有容器使用的網路,例如 Docker bridge 網路。

   檢查容器執行時 API:

  透過檢查主機上的容器執行時 API,例如 Docker API,可以判斷是否存在容器。

  以上方法是常見的用於伺服器系統探測及識別以及容器判斷的一些手段。注意,這些資訊可能會受到安全配置和隱私保護的影響,因此在進行任何掃描或探測之前,應該遵循合適的法規和政策。


來自 “ ITPUB部落格 ” ,連結:https://blog.itpub.net/70017159/viewspace-3001974/,如需轉載,請註明出處,否則將追究法律責任。

相關文章