简介
p0f 是一个多功能工具,用于被动式获取操作系统指纹以识别远程主机操作系统,并且可以穿透防火墙。
p0f可以检测远程主机的连接方式、距离、运行时间,并且可以用于检测企业环境中未授权的网络连接。p0f可以检测到某些类型的数据包过滤器和NAT设置,有时可以确定其他ISP的名称。 p0f使用被动式获取操作系统指纹,因此不增加网络负载。没有名称搜索、没有直接通信、不使用ARIN查询、没有Traceroute。
p0f 使用基于分析 TCP/IP 数据包结构的指纹识别技术来确定远程主机的操作系统和其他配置属性。该过程完全是被动的,不会产生任何可疑的网络流量。另一台主机必须:
- 连接到您的网络 - 无论是自发的还是以诱导的方式,例如,当尝试建立 ftp 数据流、返回退回的邮件、执行身份验证查找、使用 IRC DCC、外部 html 邮件图像引用等时,
- 或者通过某种标准方式(例如 Web 浏览)被网络上的某个实体联系;它可以接受或拒绝连接。
该方法可以穿透数据包防火墙,并且没有主动指纹识别的限制。被动操作系统指纹识别的主要用途是攻击者分析(IDS 和蜜罐)、访问者分析(内容优化)、客户/用户分析(策略执行)、渗透测试等
手段(例如网页浏览);它可以接受或拒绝连接。
功能
p0f支持:
- 反连SYN模式
- 正连SYN+ACK模式
- 空连RST+模式
- 碎片ACK模式
此外,p0f还支持检测:
- 是否运行于防火墙之后
- 是否运行于NAT模式
- 是否运行于负载均衡模式
- 远程系统距离及其运行时间
- 远程系统的DSL和ISP信息
优点
p0f被动式检测的特点使其在检测过程中不增加任何直接或间接的网络负载。它通过捕获数据包进行分析的方法确定远程主机的操作系统,远程主机不能检测到自己的数据包被捕获。
原理
p0f捕获数据包并进行分析,包括IPv4和IPv6头、TCP头、TCP握手以及应用层的数据。
安装
源码安装
通过以下命令进行克隆项目源码。建议请先提前挂好代理。
git clone https://github.com/p0f/p0f.git

进入目录并查看
cd p0f/
ls


最低0.47元/天 解锁文章
4855

被折叠的 条评论
为什么被折叠?



