Henry は、BlackEye - Cyber security solutions に雇われたサイバー セキュリティの専門家です。彼はホストのオペレーティング システム (OS) を検出する任務を負っていました。彼は Unkornscan ツールを使用して、ターゲット システムの OS を検出しました。その結果、ターゲット システムで Windows OS が実行されていることを示す TTL 値を取得しました。 ヘンリーが取得した、ターゲット OS が Windows であることを示す TTL 値を特定します。
正解:B
128 はヘンリーが取得した TTL 値で、これはターゲット OS が Windows であることを示しています。TTL (Time to Live) は、パケットが破棄またはドロップされるまでにネットワーク内に留まることができる時間を指定する IP (インターネット プロトコル) ヘッダーのフィールドです。TTL は通常、秒数またはホップ数 (パケットが通過するルーターまたはゲートウェイの数) で表されます。TTL は、パケットがネットワーク内で無限にループしたり、ネットワーク リソースを消費したりするのを防ぐために使用されます。異なるオペレーティング システムには、パケットのデフォルトの TTL 値が異なります。ターゲット システムまたはネットワークからのパケットの TTL 値を観察することで、ターゲットのオペレーティング システムを推測できます。一般的な TTL 値とそれに対応するオペレーティング システムは次のとおりです。 * 64: Linux、Unix、Android * 128: ウィンドウ * 255: シスコ IOS * 60: Mac OS このシナリオでは、ヘンリーは Nmap ツールを使用してターゲット システムの OS を検出しました。Nmap (Network Mapper) は、ポート スキャン、OS 検出、サービス識別などのさまざまなネットワーク スキャンおよび列挙タスクを実行できるツールです。Nmap は、ターゲット システムの OS を検出するために、TCP/IP フィンガープリンティングなどのさまざまな手法を使用できます。このフィンガープリンティングでは、ターゲット システムからのパケットのさまざまな TCP/IP 特性 (TTL 値など) を分析します。このシナリオでは、ヘンリーは 128 という TTL 値を取得しました。これは、ターゲット OS が Windows であることを示しています。