Passives Fingerprinting

Auch durch rein passive Analysen kann man feststellen, welche Betriebssysteme die Besucher eines Servers einsetzen.

vorlesen Druckansicht
Lesezeit: 1 Min.

Aktive Scanner wie nmap analysieren die Antworten der untersuchten Systeme, um deren Betriebssystem und dessen Version herauszufinden. Dazu nutzen sie besondere TCP/IP-Eigenschaften, -Funktionen und -Flags aus, die sozusagen den Fingerabdruck einer TCP/IP-Implementierung bilden. Passives Fingerprinting verzichtet vollständig auf eigene Netzwerkaktivitäten und analysiert lediglich den auf einem Server ankommenden Verkehr. So können Adminstratoren feststellen, welche Betriebssysteme ihre Besucher verwenden, ohen dass diese das bemerken.

Know Your Enemy: Passive Fingerprinting

Readme des passiven OS Fingerprinting Tools p0f (ju)