Angielskifrancuskihiszpański

Ulubiona usługa OnWorks

p0f — online w chmurze

Uruchom p0f w darmowym dostawcy hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

Jest to polecenie p0f, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS

PROGRAM:

IMIĘ


p0f - pasywnie identyfikuje systemy zdalne

STRESZCZENIE


p0f p0f [ -f filet ] [ -i urządzenie ] [ -s filet ] [ -o filet ] [ -Q gniazdo [ -0 ] ] [ -w filet ]
[ -u użytkownik ] [ -c rozmiar ] [ -T nn ] [ -e nn ] [ -FNODVUKAXMqxtpdlRL ] [ 'filtr reguła' ]

OPIS


p0f wykorzystuje technikę odcisków palców opartą na analizie struktury pakietu TCP/IP
określić system operacyjny i inne właściwości konfiguracyjne zdalnego hosta. The
jest całkowicie pasywny i nie generuje podejrzanego ruchu sieciowego. The
inny gospodarz musi:

- łączyć się z Twoją siecią - spontanicznie lub w sposób indukowany, na przykład kiedy
próba ustanowienia strumienia danych ftp, zwracanie odesłanej poczty, przeprowadzanie wyszukiwania autoryzacji,
przy użyciu IRC DCC, zewnętrznego odniesienia do obrazu poczty HTML i tak dalej,

- lub kontaktować się z jakimś podmiotem w Twojej sieci przy użyciu standardowych środków (takich jak web
przeglądanie); może zaakceptować lub odrzucić połączenie.

Metoda może widzieć przez zapory pakietowe i nie ma ograniczeń związanych z metodą aktywną
pobieranie odcisków palców. Główne zastosowania pasywnego odcisku palca systemu operacyjnego to profilowanie atakującego (IDS i
honeypoty), profilowanie odwiedzających (optymalizacja treści), profilowanie klientów/użytkowników (policy
egzekwowanie prawa), testowanie piórem itp.

OPCJE


-f filet
odczytywać odciski palców z pliku; domyślnie p0f odczytuje podpisy z ./p0f.fp lub
/etc/p0f/p0f.fp (ten ostatni tylko w systemach Unix). Możesz użyć tego do załadowania niestandardowego
dane odcisków palców. Określenie wielu wartości -f NIE spowoduje połączenia kilku podpisów
pliki razem.

-i urządzenie
słuchaj na tym urządzeniu; p0f domyślnie określa dowolne urządzenie, które libpcap uważa za
najlepszy (a który często nie jest). W niektórych nowszych systemach możesz określić
„any”, aby słuchać na wszystkich urządzeniach, ale nie polegaj na tym. Określanie wielu -i
wartości NIE spowodują, że p0f będzie nasłuchiwał na kilku interfejsach jednocześnie.

-s filet
czytać pakiety z migawki tcpdump; jest to alternatywny tryb działania, w
który p0f odczytuje pakiet z pliku przechwytywania danych pcap, zamiast z działającej sieci.
Przydatne dla kryminalistyki (spowoduje to na przykład przeanalizowanie danych wyjściowych tcpdump -w).

Możesz użyć text2pcap Ethereal do konwersji czytelnych dla człowieka śladów pakietów na pcap
pliki, jeśli są potrzebne.

-w filet
zapisuje pasujące pakiety do migawki tcpdump, oprócz pobierania odcisków palców;
przydatne, gdy wskazane jest zapisanie kopii rzeczywistego ruchu do wglądu.

-o filet
napisz do tego pliku dziennika. Ta opcja jest wymagana dla -d i implikuje -t.

-Q gniazdo
nasłuchuj na określonym gnieździe strumienia lokalnego (obiekcie systemu plików, na przykład
/var/run/p0f-sock) dla zapytań. Można później wysłać pakiet do tego gniazda za pomocą
p0f_query z p0f-query.h i poczekaj na p0f_response. To jest metoda
integracji p0f z aktywnymi usługami (serwer WWW lub skrypty WWW itp.). P0f będzie
nadal zgłaszaj podpisy w zwykły sposób - ale możesz użyć -qKU
kombinację, aby to stłumić. Zobacz także -c uwagi.

W podkatalogu test/ znajduje się przykładowe narzędzie do wysyłania zapytań (p0fq). Jest też a
dostępna trywialna implementacja perla klienta.

UWAGA: Gniazdo zostanie utworzone z uprawnieniami odpowiadającymi Twoim bieżącym
umask. Jeśli chcesz ograniczyć dostęp do tego interfejsu, zachowaj ostrożność.

-0 traktuj port źródłowy 0 w zdalnych zapytaniach jako symbol wieloznaczny: znajdź dowolny rekord dla tego hosta.
Jest to przydatne podczas tworzenia wtyczek do programów, które nie przekazują portu źródłowego
informacje do podsystemu korzystającego z zapytań p0f; zauważ, że to wprowadza niektóre
niejednoznaczność, a zwrócone dopasowanie może nie dotyczyć dokładnie danego połączenia
(Tylko tryb -Q).

-e Okno przechwytywania pakietów ms. W niektórych systemach (szczególnie na starszych Sunach) domyślny
Okno przechwytywania pcap o długości 1 ms jest niewystarczające, a p0f może nie odbierać pakietów. W takim
W takim przypadku dostosuj ten parametr do najmniejszej wartości, która daje niezawodność
operacja (zauważ, że może to wprowadzić pewne opóźnienie do p0f). -c rozmiar rozmiar pamięci podręcznej
dla opcji -Q i -M. Wartość domyślna to 128, co jest rozsądne dla systemu pod a
średnie obciążenie sieci. Ustawienie zbyt wysokiego spowolni p0f i może spowodować
niektóre -M fałszywe alarmy dla węzłów dial-up, systemów podwójnego rozruchu itp. Ustawienie też
low spowoduje braki w pamięci podręcznej dla opcji -Q. Aby wybrać odpowiednią wartość, użyj
liczbę połączeń średnio w przedziale czasu, który chcesz buforować
przekaż go do p0f za pomocą -c.

P0f, uruchomione bez opcji -q, podaje również średni współczynnik pakietów przy wyjściu. Możesz użyć
to, aby określić optymalne ustawienie -c. Ta opcja nie działa, jeśli tego nie zrobisz
użyj -Q ani -M.

-u użytkownik
ta opcja zmusza p0f do chrootowania do katalogu domowego tego użytkownika po przeczytaniu
dane konfiguracyjne i powiązanie z gniazdami, a następnie przełączyć się na jego UID, GID i
grupy uzupełniające.

Jest to funkcja bezpieczeństwa dla paranoików - kiedy uruchamiasz p0f w trybie demona, ty
może chcieć utworzyć nowego nieuprzywilejowanego użytkownika z pustym katalogiem domowym i
ograniczyć ekspozycję, gdy p0f jest zagrożone. Powiedział, że powinien taki kompromis
wystąpią, atakujący nadal będzie miał gniazdo, którego może użyć do wąchania jakiejś sieci
ruch (lepszy niż rm -rf /).

-N powstrzymać zgadywanie; nie zgłaszaj odległości i nie łącz mediów. Dzięki tej opcji p0f
rejestruje tylko źródłowe dane IP i system operacyjny.

-F wdrożyć algorytm dopasowywania rozmytego, jeśli nie zostaną znalezione żadne precyzyjne dopasowania (obecnie dotyczy
tylko do TTL). Ta opcja nie jest zalecana w trybie RST+.

-D nie zgłaszaj szczegółów systemu operacyjnego (tylko gatunek). Ta opcja jest przydatna, jeśli nie chcesz p0f
aby rozwinąć wersje systemu operacyjnego i tym podobne (połączyć z -N).

-U nie wyświetlaj nieznanych podpisów. Użyj tej opcji, jeśli chcesz zachować swój dziennik
czysty plik i nie interesują się hostami, które nie są rozpoznawane.

-K nie wyświetlaj znanych podpisów. Ta opcja jest przydatna podczas uruchamiania p0f
rekreacyjnie i chcesz dostrzec UFO lub w trybach -Q lub -M w połączeniu z -U do
zablokować wszystkie wyjścia.

-q bądź cicho – nie wyświetlaj banerów i nie pokazuj się.

-p przełącz kartę w tryb rozwiązły; domyślnie p0f nasłuchuje tylko adresowanych pakietów
lub kierowane przez maszynę, na której działa. To ustawienie może obniżyć wydajność,
w zależności od projektu sieci i obciążenia. W sieciach przełączanych zwykle tak jest
niewielki lub żaden efekt.

Należy pamiętać, że tryb rozwiązły na interfejsach obsługujących protokół IP można wykryć zdalnie i
czasami nie jest mile widziane przez administratorów sieci.

-t dodaj czytelne dla człowieka znaczniki czasu do każdego wpisu (użyj wiele razy, aby zmienić datę
format, podobnie jak tcpdump).

-d przejdź do trybu demona (odłącz się od bieżącego terminala i rozwidlej w tle).
Wymaga -o.

-l wyprowadza dane w stylu line-per-record (łatwiejszym do grepowania).

-A częściowo obsługiwana opcja dla trybu SYN+ACK. Ta opcja spowoduje, że p0f pobierze odcisk palca
systemy, z którymi się łączysz, w przeciwieństwie do systemów, które łączą się z tobą (domyślnie). Z
tej opcji, p0f będzie szukał pliku p0fa.fp zamiast zwykłego p0f.fp. Zwykły
config NIE JEST ODPOWIEDNI dla tego trybu.

Baza danych sygnatur SYN+ACK jest obecnie trochę mała, ale wystarczająca
wiele zastosowań. Zachęcamy do wniesienia wkładu.

-R ledwo obsługiwana opcja dla trybu RST+. Ta opcja poprosi p0f o odcisk palca
kilka różnych rodzajów ruchu, przede wszystkim „odmowa połączenia” i
komunikaty o przekroczeniu limitu czasu.

Ten tryb jest podobny do trybu SYN+ACK (-A), z tą różnicą, że program będzie teraz szukał
p0fr.fp. Zwykła konfiguracja NIE JEST ODPOWIEDNIA dla tego trybu. Być może będziesz musiał
zapoznaj się z p0fr.fp przed użyciem.

-O całkowicie eksperymentalny tryb pobierania odcisków palców z otwartym połączeniem (bezpańskie ACK). W tym
trybie, p0f będzie próbował bezkrytycznie zidentyfikować system operacyjny we wszystkich pakietach w pliku
już nawiązane połączenie.

Jedynym zastosowaniem tego trybu jest wykonanie natychmiastowego pobrania odcisku palca istniejącego
sesja. Ze względu na ogromną ilość danych wyjściowych odradza się uruchamianie p0f
w tym trybie przez dłuższy czas.

Program użyje pliku p0fo.fp do odczytania odcisków palców. Zwykła konfiguracja NIE
ODPOWIEDNIE do tego trybu. Nie używaj, jeśli nie wiesz, co robisz. Zanotuj
Baza danych p0fo.fp jest obecnie bardzo słabo zaludniona.

-r rozwiązać nazwy hostów; ten tryb jest DUŻO wolniejszy i stwarza pewne zagrożenie bezpieczeństwa. Nie rób
używać z wyjątkiem tras interaktywnych lub sytuacji o małym natężeniu ruchu. UWAGA: TYLKO opcja
przekształca adres IP w nazwę i nie sprawdza zgodności
odwróć DNS. Dlatego nazwa może być sfałszowana - nie polegaj na niej bez sprawdzenia
dwa razy.

-C przeprowadzić kontrolę kolizji sygnatur przed uruchomieniem. Jest to niezbędna opcja
za każdym razem, gdy dodajesz nowe podpisy do plików .fp, ale nie jest to konieczne w inny sposób.

-x zrzucić pełną zawartość pakietu; ta opcja nie jest kompatybilna z -l i jest przeznaczona
tylko do debugowania i porównywania pakietów.

-X wyświetlać ładunek pakietu; rzadko badane przez nas pakiety kontrolne mogą zawierać ładunek.
Jest to błąd dla trybów domyślnych (SYN) i -A (SYN+ACK), ale jest (czasami)
dopuszczalne w trybie -R (RST+).

-M wdrożyć algorytm wykrywania maskarady. Algorytm przegląda ostatnie (zapisane w pamięci podręcznej)
trafia i szuka wskazówek, że za jedną bramą znajduje się wiele systemów.
Jest to przydatne na routerach i podobnych do wykrywania naruszeń zasad. Zwróć uwagę, że ten tryb
jest nieco wolniejszy z powodu buforowania i wyszukiwania. Używaj ostrożnie (lub nie używaj w
all) w trybach innych niż domyślny (SYN).

-T nn próg detekcji maskarady; ma znaczenie tylko z -M, ustawia próg dla
reportaż z maskarady.

-V użyj szczegółowego raportowania wykrywania maskarady. Ta opcja opisuje stan wszystkich
wskaźniki, a nie tylko ogólną wartość.

-v włączyć obsługę ramek oznaczonych 802.1Q VLAN. Dostępne na niektórych interfejsach, na
inne spowoduje błąd BPF.

FILTRY


Ostatnia część, „reguła filtrowania”, jest wyrażeniem filtrującym w stylu bpf dla pakietów przychodzących. To jest
bardzo przydatne do wykluczania lub włączania niektórych sieci, hostów lub określonych pakietów w
plik dziennika. Zobacz man tcpdump, aby uzyskać więcej informacji, kilka przykładów:

„źródłowy port ftp-data”.

„nie dst net 10.0.0.0 maska ​​​​255.0.0.0”.

„dst port 80 i ( src host 195.117.3.59 lub src host 217.8.32.51 )”

Możesz także użyć narzędzia do raportowania dziennika towarzyszącego dla p0f. Po prostu uruchom „p0frep”, aby uzyskać pomoc.

BEZPIECZEŃSTWO


Uważa się, że P0f, ze względu na swoją prostotę, jest znacznie bezpieczniejszy niż inne programy
jest często uruchamiany w celu przechwytywania pakietów (tcpdump, Ettercap, Ethereal itp.). Podążaj proszę
wytyczne dotyczące bezpieczeństwa zamieszczone w dokumentacji dołączonej do opakowania.

Korzystaj z p0f online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    Struktura internetowa Gin
    Struktura internetowa Gin
    Gin to niesamowicie szybki framework webowy
    napisany w Golang, który może wykonać do
    40 razy szybciej, dzięki
    API podobne do martini i niestandardowa wersja
    httptrasa...
    Pobierz Gin Web Framework
  • 2
    CEREUS LINUX
    CEREUS LINUX
    CEREUS LINUX oparty na MX LINUX con
    różne entornos de escritorios. To jest
    aplikacja, którą można również pobrać
    od
    https://sourceforge.net/projects/cereu...
    Pobierz CEREUS LINUX
  • 3
    Trener zadań
    Trener zadań
    Task Coach - Twoje przyjazne zadanie
    menedżer. Task Coach jest darmowym programem otwartym
    źródłowy menedżer zadań do wykonania. Wyrosło z
    frustracja związana z innymi programami nie
    obsługa kompozytu...
    Pobierz Trener zadań
  • 4
    Aparat bazy danych HyperSQL (HSQLDB)
    Aparat bazy danych HyperSQL (HSQLDB)
    HSQLDB to silnik relacyjnej bazy danych
    napisany w Javie, ze sterownikiem JDBC,
    zgodny z ANSI SQL:2016. Mały,
    szybki, wielowątkowy silnik i serwer
    z pamięcią...
    Pobierz silnik bazy danych HyperSQL (HSQLDB)
  • 5
    BATIK-ODZYSKIWANIE
    BATIK-ODZYSKIWANIE
    Project Recovery opracowany przez Batik
    Regeneracja Praca zespołowa z Indonezji, to
    Batik Recovery jest pochodną
    Oficjalny TWRP, który został zmodyfikowany przez
    rozwijać...
    Pobierz BATIK-RECOVERY
  • 6
    TightVNC
    TightVNC
    TightVNC to ulepszona wersja VNC,
    świetne darmowe narzędzie do zdalnego pulpitu.
    ulepszenia obejmują przyjazność dla przepustowości
    „Ścisłe” kodowanie, transfery plików
    w. ..
    Pobierz TightVNC
  • więcej »

Komendy systemu Linux

Ad