p0f - 被动探测操作系统工具
参考:http://lcamtuf.coredump.cx/p0f3/
p0f是一款被动探测工具,能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙的情况下也没有问题。。目前最新版本为3.09b。同时p0f在网络分析方面功能强大,可以用它来分析NAT、负载均衡、应用代理等。p0f是万能的被动操作系统指纹工具。p0f对于网络攻击非常有用,它利用SYN数据包实现操作系统被动检测技术,能够正确地识别目标系统类型。和其他扫描软件不同,它不向目标系统发送任何的数据,只是被动地接受来自目标系统的数据进行分析。因此,一个很大的优点是:几乎无法被检测到,而且p0f是专门系统识别工具,其指纹数据库非常详尽,更新也比较快,特别适合于安装在网关中。
工作原理:当被动地拦截原始的TCP数据包中的数据,如可以访问数据包流经的网段,或数据包发往,或数据包来自你控制的系统;就能收集到很多有用的信息:TCP SYN 和SYN/ACK数据包就能反映TCP的链接参数,并且不同的TCP协议栈在协商这些参数的表现不同。
P0f不增加任何直接或间接的网络负载,没有名称搜索、没有秘密探测、没有ARIN查询,什么都没有。某些高手还可以用P0f检测出主机上是否有防火墙存在、是否有NAT、是否存在负载平衡器等等!
P0f是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。它支持:
1、反连SYN 模式
2、正连SYN+ACK 模式
3、空连RST+ 模式
4、碎片ACK 模式
P0f比较有特色的是它还可以探测:
A、是否运行于防火墙之后
B、是否运行于NAT模式
C、是否运行于负载均衡模式
D、远程系统已启动时间
E、远程系统的DSL和ISP信息等
p0f 参数
用法: p0f [ ...选项... ] [ '过滤规则' ]网络接口选项:-i iface - 指定监听的网络接口-r file - 读取由抓包工具抓到的网络数据包文件-p - 设置 -i参数 指定的网卡 为混杂模式-L - 列出所有可用接口操作模式和输出设置:-f file - 指定指纹数据库 (p0f.fp) 路径,不指定则使用默认数据库。(默认:/etc/p0f/p0f.fp)-o file - 将信息写入指定的日志文件中。只有同一网卡的log文件才可以附加合并到本次监听中来。-s name - 回答 unix socket 的查询 API-u user - 以指定用户身份运行程序,工作目录会切换到到当前用户根目录下;-d - 以后台进程方式运行p0f (requires -o or -s)性能相关的选项:-S limit - 设置API并发数,默认为20,上限为100;-t c,h - 设置连接超时时间 (30s,120m)-m c,h - 设置最大网络连接数(connect)和同时追踪的主机数(host)(默认值: c = 1,000, h = 10,000).通过 man tcpdump 命令可以了解更过 过滤选项表达式。阻止p0f查看网络流量。
p0f -i eth0 –p //监听网卡eth0,并开启混杂模式。这样会监听到每一个网络连接。
也可以直接在终端输入 p0f ,然后回车,进行监听,一旦收到报文就会显示相关信息,并且不断刷新。
示例:在终端输入 p0f 然后回车,就可进行监听。然后浏览器打开 www.baidu.com即可,,就可以监听与百度的网络连接。也可通过其他方式。
xprobe2
Xprobe2是一款使用ICMP消息进行操作系统探测的软件,探测结果可以和Nmap互为参照。但是该软件目前公开版本为2005年的版本,对老的操作系统探测结果较为准确,新系统则无能为力了。简单用法:xprobe2 -v URI (这个平时用基本也扫不出什么东西)。与 p0f 被动不同,xprobe2 是一个主动的系统探测工具
基本命令格式:xprobe2 www.baidu.com
Protos
Protos是一个ip协议的扫描工具,特别适用于路由。
用法: ./protos -i eth0 -d 10.1.2.3 -v
-v 详细信息
-V 显示不支持的协议
-u don't ping targets first
-s 慢速扫描 (对每一个远程设备)
-L 显示长协议名称和引用的RFC
-p x 探测数量 (默认=5)
-S x 睡眠 x 秒 (default=1)
-a x x 秒后继续扫描 (default=3)
-d dest 目标IP地址 (IP or IP/MASK)
-i interface 网卡接口
-W 不扫描,仅打印协议列表
nmap
nmap -O 主动方式
原理:A.利用TCP:协议栈构建TCP首部选项部分响应由Nmap发送SYN数据包的方式;
B.分析关闭的UDP数据包响应ICMP端口不可达的特征,操作系统应该在返回ICMP端口不可达的数据包中包含一部分发送给它已关闭的UDP数据包内容;
但是很多协议栈不能完美的完成这个任务!校验和,IP ID值和IP总长度字段都肯能被篡改,由篡改的方式和程度来识别对方系统。
nmap -O -PN web.qq.com
nmap -O 124.248.37.169
p0f - 被动探测操作系统工具相关推荐
- 探测服务器操作系统,探测服务器操作系统工具
探测服务器操作系统工具 内容精选 换一换 lib库获取方式不同,编译环境配置方法不同,下面分别介绍.根据Mind Studio安装服务器操作系统及架构与硬件环境是否相同,编译环境分为如下两种场景:若M ...
- 探测服务器操作系统工具,探测服务器操作系统工具
探测服务器操作系统工具 内容精选 换一换 安装传输工具在本地主机和Windows云服务器上分别安装数据传输工具,将文件上传到云服务器.例如QQ.exe.在本地主机和Windows云服务器上分别安装数据 ...
- ARP探测目标工具arping常用命令集合大学霸IT达人
ARP探测目标工具arping常用命令集合大学霸IT达人 ARP协议是一种将IP地址转化物理地址的协议.通过ARP请求包和响应包,可以判断一个IP地址是否在使用.同理,通过该协议可以探测局域网主机是否 ...
- 暴力探测蓝牙设备工具redfang
暴力探测蓝牙设备工具redfang 根据是否可以被扫描到,蓝牙设备具有可见(Disoverable)和不可见(non discoverable)两种模式.为了扫描不可见蓝牙设备,Kali Linux提 ...
- 被动路由跟踪工具InTrace
被动路由跟踪工具InTrace InTrace是一款类似于Traceroute的路由跟踪工具.但它不同的是,他不主动发送数据包,而是通过监听当前主机和目标主机的数据包,进行分析,从而获取路由信息.这样 ...
- 探测服务器操作系统工具,探测服务器操作系统
探测服务器操作系统 内容精选 换一换 Atlas 800 训练服务器(型号 9000)安装上架.服务器基础参数配置.安装操作系统等操作请参见<Atlas 800 训练服务器 用户指南 (型号90 ...
- Kali学习笔记5:被动信息收集工具集
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:ht ...
- 探测 Lombok 工具
Lombok 是一种 Java™ 实用工具,它通过注释来帮助开发人员消除 Java 的冗长部分,尤其是简单的 Java 对象(POJO).Lombok是如何消除Java中的冗长部分,可浏览<以简 ...
- Liunx下AWVS全自动探测漏洞工具の介绍及安装
简介 Acunetix Web Vulnerability Scanner(AWVS)经典商业漏扫工具,最近更新了13的版本,本文分享的AWVS的破解版是网上大佬们分享出来的我只是一个小小搬运工.刚好 ...
最新文章
- 震惊!这样终止线程,竟然会导致服务宕机?
- access开发精要(1)-字段验证
- linux 文件及目录结构体系
- oracle外表日期,三步教会您掌握oracle外表(external table)
- java窗体容器坐标_Java的屏幕坐标是以像素为单位的,容器的左下角被确定为坐标的起点。...
- Hawq超过最大允许连接数
- linux搭建测试环境常见问题,在Linux环境下搭建CCID测试环境
- 剑指offer之替换空格
- 仿函数(functors/function objects)原理及使用
- 矩阵的逆、伪逆、左右逆
- Word文档打不开怎么办
- 解决169x/hao123浏览器劫持问题
- RStudio常用快捷键
- AD7606(并行8080方式)的STM32F103ZET6配置
- idle最好记的常用快捷键大全
- 云服务器本质是虚拟机,云服务器本质是虚拟机
- 关于《算法(第四版 谢路云译)》标准库In、Out、StdOut和StdIn的正确配置和调用经验分享(以BinarySearch二分查找算法为例)
- 前端报表导出成word文档(含echarts图表)
- 5G及后5G时代:万物互联到万物智能的黄金时代
- 视频监控一般都存储在哪里?如何实现云端集中存储?