openwrt上使用p0f远程OS版本探测

openwrt上使用p0f远程OS版本探测

p0f v3介绍

p0f是利用一组复杂的被动流量指纹识别机制来监听任何偶然的TCP/IP通信(通常只有一个正常的SYN)不以任何方式干扰正常通讯。版本3是一个完整的重写的代码库,合并了大量的网络层指纹识别的改进,并引入分析应用层载荷(如HTTP)的能力。
它有如下特性:

  • 可快速识别TCP链接两端的OS系统型号
  • 测量系统的uptime, network hookup, distance(包含NAT后的拓扑或包过滤),用户语言等
  • 自动探测NAT,负载均衡和应用层代理配置
  • 探测客户端和服务器端伪造的声明,比如X-Mailer或User-Agent
  • 提供了前台执行和后台daemon模式,提供了简单的实时API给第三方模块获取额外信息

输出例子

.-[ 1.2.3.4/1524 -> 4.3.2.1/80 (syn) ]-
|
| client   = 1.2.3.4
| os       = Windows XP
| dist     = 8
| params   = none
| raw_sig  = 4:120+8:0:1452:65535,0:mss,nop,nop,sok:df,id+:0
|
`----

.-[ 1.2.3.4/1524 -> 4.3.2.1/80 (mtu) ]-
|
| client   = 1.2.3.4
| link     = DSL
| raw_mtu  = 1492
|
`----

.-[ 1.2.3.4/1524 -> 4.3.2.1/80 (uptime) ]-
|
| client   = 1.2.3.4
| uptime   = 0 days 11 hrs 16 min (modulo 198 days)
| raw_freq = 250.00 Hz
|
|
`----

.-[ 1.2.3.4/1524 -> 4.3.2.1/80 (http request) ]-
|
| client   = 1.2.3.4/1524
| app      = Firefox 5.x or newer
| lang     = English
| params   = none
| raw_sig  = 1:Host,User-Agent,Accept=[text/html,application/xhtml+xml...
|
`----

p0f关心连接中的那些数据

  1. TCP SYN签名(谁正在链接我?)
  2. TCP SYNC+ACK签名(我正在链接谁?)
  3. HTTP request签名
  4. HTTP response签名

参考

p0f v3


nicephil@gmail.com – 2018-1-4

转载于:https://www.cnblogs.com/nicephil/p/8241957.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值