Топ-100
Indietro

ⓘ P0f è un Software Open Source che attraverso la tecnica fingerprinting passivo riesce a determinare il sistema operativo di un host remoto. ..




                                     

ⓘ P0f

P0f è un Software Open Source che attraverso la tecnica fingerprinting passivo riesce a determinare il sistema operativo di un host remoto.

                                     

1.1. Metodi di identificazione Metodo tradizionale

Metodo utilizzato in programmi quali queso e nmap, consiste nel trasmettere una sequenza di pacchetti anomali e analizzarne le risposte. Ogni sistema operativo caratterizzerà le risposte.

                                     

1.2. Metodi di identificazione Metodo passivo

Consiste nellanalizzare il traffico presente sulla rete Sniffing notando le caratterizzazioni presenti nei pacchetti.

  • TTL Intestazione IP
  • DF Intestazione IP
  • TOS Intestazione IP
  • WIN Finestra

Il TTL Time to live è il numero massimo di router che il pacchetto può attraversare prima di essere rimosso dalla rete operazione di drop; quando il valore raggiunge 0, il pacchetto viene rimosso dalla rete, e un messaggio ICMP è restituito al mittente. Linsieme di valori TTL differisce a seconda del sistema operativo utilizzato. Per esempio i sistemi Windows avranno un valore di 32, mentre per Linux avrà un TTL di 64. Il formato della finestra è lopzione di controllo di flusso usata nel TCP.

Quando un ospite inizia un collegamento, esso rende noto lo spazio messo a disposizione in modo da non essere sommerso da dati troppo consistenti. Il DF è linsieme di valori di frammentazione del pacchetto. Il TOS tipo di servizio è regolato da quattro valori: minimizzare, elevare il rendimento, elevare laffidabilità, minimizzare il costo. Per esempio i pacchetti del Telnet hanno il valore "minimizzare", mentre lSNMP ha lopzione di elevare laffidabilità.

                                     

2. Vantaggi

Il vantaggio principale della tecnica passiva risiede nella sua metodologia non invasiva. Questa caratteristica permette di non essere facilmente individuabili da software di controllo Intrusion detection system/Firewall.