本章知识点
本章节将介绍的知识仅供参考,读者切勿用于非法用途,请遵守相应的道德标准。通过对该章的学习可以利用Nmap逃避防火墙/IDS的防护获取信息甚至进行攻击,本章只对实用选项进行典型例子解析,希望可以起到抛砖引玉的作用。
本章选项
表6.1所示为本章节所需Nmap命令表,为方便读者查阅,笔者特此整理。
表6.1 本章所需选项
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。作一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。
IDS系统组件之间需要通信,不同厂商的IDS系统之间也需要通信。因此,定义统一的协议,使各部分能够根据协议所制订的标准进行沟通是很有必要的。IETF目前有一个专门的小组IDWG(IntrusionDetection WorkingGroup)负责定义这种通信格式,称作Intrusion Detection ExchangeFormat。目前只有相关的草案,并未形成正式的RFC文档。尽管如此,草案为IDS各部分之间甚至不同IDS系统之间的通信提供层协议,涉及许多其他功能(如可从任意端发起连接,结合了加密、身份验证等)。
表6.2所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——报文分段。
表6.2 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
报文分段的选项是-f。在Nmap使用-f选项时会将TCP头分段在几个包中,使得包过滤器、IDS以及其他工具的检测更加困难。Nmap在IP头后会将包分为8个字节或更小。在使用-f选项的时候需要小心,处置不当时会出现某些错误,这是我们不愿意看到的。
一些主机会禁止相应ICMP请求,对于这种情况就可以使用报文分段的方法来逃避目标防火墙的规则。首先使用Ping扫描目标主机。
root@Wing:~# nmap -sX -v -F 192.168.121.1
Starting Nmap 6.47 ( http://nmap.org
) at 2015-06-28 14:29 CST
Initiating Ping Scan at 14:29
Scanning 192.168.121.1 [4 ports]
Completed Ping Scan at 14:29, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:29
Completed Parallel DNS resolution of 1 host. at 14:29, 0.01s elapsed
Initiating XMAS Scan at 14:29
Scanning 192.168.121.1 [100 ports]
Completed XMAS Scan at 14:29, 3.04s elapsed (100 total ports)
Nmap scan report for 192.168.121.1
Host is up (0.0018s latency).
All 100 scanned ports on 192.168.121.1 are open|filtered
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 3.11 seconds
Raw packets sent: 204 (8.152KB) | Rcvd: 2 (68B)
root@Wing:~#
在输出的结果中无法获知目标主机的端口是否开放。此时尝试使用报文分段进行扫描。
root@Wing:~# nmap -f -v 192.168.121.1
Starting Nmap 6.47 ( http://nmap.org
) at 2015-06-28 15:09 CST
Initiating Ping Scan at 15:09
Scanning 192.168.121.1 [4 ports]
Completed Ping Scan at 15:09, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:09
Completed Parallel DNS resolution of 1 host. at 15:09, 0.01s elapsed
Initiating SYN Stealth Scan at 15:09
Scanning 192.168.121.1 [1000 ports]
Discovered open port 139/tcp on 192.168.121.1
Discovered open port 135/tcp on 192.168.121.1
Discovered open port 445/tcp on 192.168.121.1
Discovered open port 49152/tcp on 192.168.121.1
Discovered open port 49155/tcp on 192.168.121.1
Discovered open port 912/tcp on 192.168.121.1
Discovered open port 49153/tcp on 192.168.121.1
Increasing send delay for 192.168.121.1 from 0 to 5 due to 95 out of 315 dropped probes since last increase.
Discovered open port 902/tcp on 192.168.121.1
Discovered open port 843/tcp on 192.168.121.1
Discovered open port 49165/tcp on 192.168.121.1
Discovered open port 8000/tcp on 192.168.121.1
Discovered open port 7000/tcp on 192.168.121.1
Completed SYN Stealth Scan at 15:11, 120.30s elapsed (1000 total ports)
Nmap scan report for 192.168.121.1
Host is up (1.2s latency).
Not shown: 987 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
514/tcp filtered shell
843/tcp open unknown
902/tcp open iss-realsecure
912/tcp open apex-mesh
7000/tcp open afs3-fileserver
8000/tcp open http-alt
49152/tcp open unknown
49153/tcp open unknown
49155/tcp open unknown
49165/tcp open unknown
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 120.37 seconds
Raw packets sent: 1853 (81.508KB) | Rcvd: 1054 (42.404KB)
root@Wing:~#
尝试使用报文分段后获得了更多的数据。这说明报文分段能够有效地应对目标主机防火墙的防护规则。
表6.3所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——指定偏移大小。
表6.3 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用--mtu就可以用来指定偏移大小。MTU,即Maximum Transmission Unit(最大传输单元),此值设定TCP/IP协议传输数据报时的最大传输单元。使用指定的MTU可以达到逃逸防火墙/IDS的目的,需要注意的是偏移量必须是8的倍数。
root@Wing:~# nmap --mtu 16 192.168.126.131
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 14:19 CST
Nmap scan report for 192.168.126.131
Host is up (0.00025s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds
root@Wing:~#
表6.4所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——IP欺骗。
表6.4 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用-D选项就可以达到使用诱饵进行IP欺骗的作用,在使用该选项对目标进行扫描的时候,会让目标主机误认为是在利用诱饵进行扫描,而不是一个真实的扫描,这样可以躲避防火墙和某些规则的限制,也可以达到隐藏自身的目的,这在实际的扫描中是非常有用的一个选项。
可以使用英文的逗号对每个诱饵主机进行分割,当然也要领会目标主机管理员的想法,他可能会认为该扫描使用的是诱饵主机进行扫描的,而不是真实的扫描地址,因此会忽略这次扫描,反而可以使用自己的真实IP去进行扫描,会达到欺骗目标主机管理员的目的,这样做时最好与诱饵主机交叉使用。
IP欺骗的语法如下:
Nmap -D 【decoy1,decoy2…|RND:number】【目标】
使用-D选项可以指定多个IP地址,或者使用RND随机生成几个地址,在指定的诱饵之间使用逗号进行分割,需要注意的是在进行版本检测或者TCP扫描的时候诱饵是无效的。
root@Wing:~# nmap -D RND:11 192.168.126.131
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 14:26 CST
Nmap scan report for 192.168.121.1
Host is up (0.00040s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.42 seconds
root@Wing:~#
我们通过抓包的方法,看一下Nmap规避防火墙的效果。
如图6.1所示,可以看到有11个随机的、不同的IP地址向目标主机发送了SYN包,其中,192.168.239.128是真实的IP地址。
▲图6.1 IP地址发包效果
这种随机的方法或许容易被发现,接下来将指定几个IP地址对目标实施扫描来达到更好的效果。
root@Wing:~# nmap -D 192.168.0.1,192.168.0.2,192.168.0.254 192.168.121.1
Starting Nmap 6.40 ( http://nmap.org
) at 2015-06-12 14:36 CST
Nmap scan report for 192.168.126.131
Host is up (0.00040s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.42 seconds
root@Wing:~#
如图6.2所示,通过抓包的方法看到Nmap正在使用我们指定的IP进行对目标主机的扫描。您也可以使用ME选项指定自己的真实IP。
▲图6.2 使用指定IP对目标主机扫描
root@Wing:~# nmap -D 192.168.0.1,192.168.0.2,192.168.0.254,ME 192.168.121.1
Starting Nmap 6.47 ( http://nmap.org
) at 2015-06-28 15:31 CST
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
RTTVAR has grown to over 2.3 seconds, decreasing to 2.0
Nmap scan report for 192.168.121.1
Host is up (1.0s latency).
Not shown: 987 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
514/tcp filtered shell
843/tcp open unknown
902/tcp open iss-realsecure
912/tcp open apex-mesh
7000/tcp open afs3-fileserver
8000/tcp open http-alt
49152/tcp open unknown
49153/tcp open unknown
49155/tcp open unknown
49165/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 158.90 seconds
root@Wing:~#
![]()
需要注意的是,诱饵主机必须处于工作状态,否则会导致目标主机的SYN洪水攻击。
表6.5所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——源地址欺骗。
表6.5 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用-sI选项就可以进行源地址欺骗。如果Nmap无法确定你的源地址,Nmap会给出相应的提示,我们使用-sI选项指定所需要发包的接口IP地址。
root@Wing:~# nmap -sI www.0day.co:80 192.168.126.131
WARNING: Many people use -Pn w/Idlescan to prevent pings from their true IP. On the other hand, timing info Nmap gains from pings can allow for faster, more reliable scans.
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 14:50 CST
Idle scan using zombie www.0day.co (210.209.122.11:80); Class: Incremental
Nmap scan report for 192.168.126.131
Host is up (0.051s latency).
Not shown: 977 closed|filtered ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 40.30 seconds
root@Wing:~#
-sI选项我们在之前的章节空闲扫描中提到过,但它主要是用作源地址欺骗。
表6.6所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——源端口欺骗。
表6.6 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用--source-port选项就可以进行源端口欺骗,当然也可以使用-g选项,它们是一样的,我们只需要提供一个端口号,Nmap就可以从这些端口中发送数据,因为防火墙对服务器的设置会根据端口选择是否信任数据流,管理员可能会认为这些端口不会有攻击发生,所以可以利用这些端口去进行扫描。
root@Wing:~# nmap --source-port 53 192.168.126.131
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 14:57 CST
Nmap scan report for 192.168.126.131
Host is up (0.00035s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
root@Wing:~#
在这里我们指定的是53端口,一般这是被允许的,当然也可以指定其他的端口进行源端口欺骗。
表6.7所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——指定发包长度。
表6.7 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用--data-length选项就可以在发送报文的时候指定发包长度。通常情况下,TCP包是40个字节,ICMP Echo有28个字节,所以在原来的报文基础上附加随机数据达到规避防火墙的效果。
root@Wing:~# nmap --data-length 30 192.168.126.131
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 15:01 CST
Nmap scan report for 192.168.126.131
Host is up (0.00021s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.14 seconds
root@Wing:~#
以上则是对目标主机发送30个字节大小的包。
表6.8所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——目标主机随机排序。
表6.8 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用--randomize-hosts选项就可以对目标主机的顺序进行随机的排序,最多可达8096个主机。单方面使用这个选项对防火墙/IDS逃逸的效果不大,如果配合时间选项则会有很好的效果。
root@Wing:~# nmap --randomize-hosts 192.168.126.1-200
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 15:05 CST
Nmap scan report for 192.168.126.2
Host is up (0.00028s latency).
All 1000 scanned ports on 192.168.126.2 are closed
MAC Address: 00:50:56:F1:06:20 (VMware)
Nmap scan report for 192.168.126.1
Host is up (0.00039s latency).
All 1000 scanned ports on 192.168.126.1 are filtered
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.126.131
Host is up (0.00031s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
MAC Address: 00:0C:29:E0:2E:76 (VMware)
Nmap scan report for 192.168.126.130
Host is up (0.0000040s latency).
All 1000 scanned ports on 192.168.126.130 are closed
Nmap done: 200 IP addresses (4 hosts up) scanned in 5.46 seconds
root@Wing:~#
表6.9所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——MAC地址欺骗。
表6.9 本节所需命令
选 项 |
解 释 |
---|---|
-f |
报文分段 |
--mtu |
指定偏移大小 |
-D |
IP欺骗 |
-sI |
源地址欺骗 |
--source-port |
源端口欺骗 |
--data-length |
指定发包长度 |
--randomize-hosts |
目标主机随机排序 |
--spoof-mac |
MAC地址欺骗 |
使用--spoof-mac选项就可以进行MAC地址欺骗。冒失地指定一个MAC定制反而会引起管理员的怀疑,这时我们可以使用字符串“0”随机分配一个MAC地址。这里需要注意的是,此处是数字“0”而不是字母“O”,当然您可以指定一个MAC地址进行欺骗,指定的MAC地址最好是真实存在的,这样才能起到欺骗管理员的效果。使用--spoof-mac选项可以使用的参数包括0、MAC Address、Vendor Name。0表示随机生成一个MAC地址,MAC Address表示用户手动指定一个MAC地址,Vendor Name表示从指定的厂商生成一个MAC地址。
root@Wing:~# nmap -sT -PN --spoof-mac 0 192.168.126.131
Starting Nmap 6.40 ( http://nmap.org
) at 2014-06-12 15:29 CST
Spoofing MAC address AF:CE:38:EF:6F:F4 (No registered vendor)
Nmap scan report for 192.168.126.131
Host is up (0.013s latency).
Not shown: 977 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
8009/tcp open ajp13
8180/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 1.53 seconds
root@Wing:~#