新的远程OS指纹被动判别工具-p0f 's

admin 2017年4月28日03:59:17评论356 views字数 501阅读1分40秒阅读模式
摘要

来源:3w417p0f 是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。它支持:

来源:3w417

p0f 是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。它支持:

1. 反连SYN 模式
2. 正连SYN+ACK 模式
3. 空连RST+ 模式
4. 碎片ACK模式

p0f比较有特色的是它还可以探测:

1. 是否运行于防火墙之后
2. 是否运行于NAT模式
3. 是否运行于负载均衡模式
4. 远程系统已启动时间
5. 远程系统的DSL和ISP信息等

输出类似的报表:

192.165.38.73:20908 – OpenBSD 3.0-3.4 (up: 836 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)
192.165.38.73:21154 – Linux 2.4/2.6 (NAT!) (up: 173 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)
192.165.38.73:22003 – Windows XP Pro SP1, 2000 SP3 (NAT!)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)

下载地址:http://lcamtuf.coredump.cx/p0f/

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月28日03:59:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   新的远程OS指纹被动判别工具-p0f 'shttps://cn-sec.com/archives/45680.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息