p0f:被动识别远程系统神器!全参数详细教程!Kali Linux教程!

简介

p0f 是一个多功能工具,用于被动式获取操作系统指纹以识别远程主机操作系统,并且可以穿透防火墙。

p0f可以检测远程主机的连接方式、距离、运行时间,并且可以用于检测企业环境中未授权的网络连接。p0f可以检测到某些类型的数据包过滤器和NAT设置,有时可以确定其他ISP的名称。 p0f使用被动式获取操作系统指纹,因此不增加网络负载。没有名称搜索、没有直接通信、不使用ARIN查询、没有Traceroute。 

p0f 使用基于分析 TCP/IP 数据包结构的指纹识别技术来确定远程主机的操作系统和其他配置属性。该过程完全是被动的,不会产生任何可疑的网络流量。另一台主机必须:

- 连接到您的网络 - 无论是自发的还是以诱导的方式,例如,当尝试建立 ftp 数据流、返回退回的邮件、执行身份验证查找、使用 IRC DCC、外部 html 邮件图像引用等时,

- 或者通过某种标准方式(例如 Web 浏览)被网络上的某个实体联系;它可以接受或拒绝连接。

该方法可以穿透数据包防火墙,并且没有主动指纹识别的限制。被动操作系统指纹识别的主要用途是攻击者分析(IDS 和蜜罐)、访问者分析(内容优化)、客户/用户分析(策略执行)、渗透测试等

手段(例如网页浏览);它可以接受或拒绝连接。

功能

p0f支持:

  • 反连SYN模式
  • 正连SYN+ACK模式
  • 空连RST+模式
  • 碎片ACK模式

此外,p0f还支持检测:

  • 是否运行于防火墙之后
  • 是否运行于NAT模式
  • 是否运行于负载均衡模式
  • 远程系统距离及其运行时间
  • 远程系统的DSL和ISP信息

优点

p0f被动式检测的特点使其在检测过程中不增加任何直接或间接的网络负载。它通过捕获数据包进行分析的方法确定远程主机的操作系统,远程主机不能检测到自己的数据包被捕获。

原理

p0f捕获数据包并进行分析,包括IPv4和IPv6头、TCP头、TCP握手以及应用层的数据。 

安装

源码安装

通过以下命令进行克隆项目源码。建议请先提前挂好代理。

git clone https://github.com/p0f/p0f.git

进入目录并查看

cd p0f/
ls

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值