Пассивное снятие отпечатков OS - методика, которая базируется на информации,
поставленной отдаленным компьютером к нашей системе, без активного просмотра.
Это означает, что отдаленный компьютер должен соединиться с нашей сетью, чтобы
появилась возможность определить отпечатка OS.
Как это работает? Имеются некоторые TCP / IP флаги, специфические для данной
системы. Обычно, начальные TTL, размер окна, максимальный размер сегмента, не
фрагментированный флаг, опция sackOK (или sack_permitted), nop опция, и опция
масштабирования окна, объединенная вместе дает уникальную, 63-разрядную
сигнатуру для каждой системы.
Главные преимущества пассивного снятия отпечатков OS состоят в том, что данные
собраны без посылки каких либо подозрительных пакетов.
Чтобы получить информацию, требуемую для снятия отпечатков, вы должны получить,
по крайней мере, один SYN пакет, инициализирующий TCP подключение к вашей машине
или сети. Обратите внимание, что вы не должны отвечать на специфический SYN.
Пассивное снятие отпечатков OS - методика, которая базируется на информации,
поставленной отдаленным компьютером к нашей системе, без активного просмотра.
Это означает, что отдаленный компьютер должен соединиться с нашей сетью, чтобы
появилась возможность определить отпечатка OS.
Как это работает? Имеются некоторые TCP / IP флаги, специфические для данной
системы. Обычно, начальные TTL, размер окна, максимальный размер сегмента, не
фрагментированный флаг, опция sackOK (или sack_permitted), nop опция, и опция
масштабирования окна, объединенная вместе дает уникальную, 63-разрядную
сигнатуру для каждой системы.
Главные преимущества пассивного снятия отпечатков OS состоят в том, что данные
собраны без посылки каких либо подозрительных пакетов.
Чтобы получить информацию, требуемую для снятия отпечатков, вы должны получить,
по крайней мере, один SYN пакет, инициализирующий TCP подключение к вашей машине
или сети. Обратите внимание, что вы не должны отвечать на специфический SYN.