OS Fingerprinting
Zur Navigation springen
Zur Suche springen
| Veranstaltung | |
|---|---|
| Titel | OS Fingerprinting |
| Untertitel | |
| Termin | |
| Ort | |
| Thema | Grundlagen Netzwerk |
| Vortragende(r) | |
| Referent(inn)en: | |
| Links | |
| C3D2 Webseite | |
| Thema | |
| Folien | |
Grundlagen
- IP,TCP Grundwissen(Kurzfassung oder vorraussetzen?)
- 3way Handshake
Merkmale von Fingerprinting
- einfachste Methode: Banner in $Dienst
- Connected to www.c3d2.de.
- Escape character is '^]'.
- 220 mail.kruitzer.net ESMTP ZX Spectrum (128k)
- Erkennung anhand von OS spezifischen Diensten(z.B. IIS unter WinXX)
- es gibt noch viiellleee andere Merkmale
- TCP Window Size
- Ursachen
- Anhand von Beispielen Verschiedenheit aufzeigen(BSD,Linux,Windows, evtl. Solaris?)
- leicht veränderbar
Sicherheit
- auf "normalen" Ports tcp Paket senden -> nicht von normalen Anfragen unterscheidbar
Gegenmaßnahmen
- Linux Variante
- IP Personality
- "Stealth patch" (f¸r 2.2 und 2.4; evtl. f¸r 2.6)
- Fingerprint Fucker
- IP Log (zum Logging)
- BSD
- Blackhole
- Fingerprint Fucker
- OpenBSD packet filter
- FreeBSD TCP_DROP_SYNFIN
Beispiele
- Einführung in nemesis + Demonstration, mit Auswertung durch tcpdump gekoppelt
- Erklärung vom tcpdump output
- nmap -O