首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >来自智能手机移动热点的指纹流量

来自智能手机移动热点的指纹流量
EN

Stack Overflow用户
提问于 2014-03-08 23:55:29
回答 2查看 587关注 0票数 0

是否可以检测到某些TCP或UDP流量是由Android手机本身直接生成和处理的,还是被捆绑到不同的机器上?

使用超文本传输协议,检测相对简单--只需查看请求中的User-Agent字符串,就有可能看到某种揭示模式。

像https,ssh,IPsec,OpenVPN等谨慎的协议呢?是否可以根据TCP/UDP报头或内容检测发起方操作系统?

如何伪装流量以避免通过加密协议的被动指纹进行检测?

例如,如果手机运行的是Android2.2,并且绑定到OS或OpenBSD,那么哪个TCP/UDP和https/ssh/IPsec/OpenVPN参数会显示非Android操作系统?

EN

回答 2

Stack Overflow用户

发布于 2014-03-09 00:45:18

您可以根据TTL、TCP ISN等进行分析。http://www.cse.sc.edu/~wyxu/papers/wisec66-schulz.pdf‎包含详细的分析。

票数 1
EN

Stack Overflow用户

发布于 2014-05-15 15:33:59

您似乎在寻找TCP/IP stack fingerprinting软件。

P0f代表“被动操作系统指纹识别”,它在TCP级别观察数据包,并基于网络堆栈实现对操作系统进行假设。P0f被动地执行此操作,这意味着它不需要与客户端交互。

p0f网站上有一个例子,你可以用它来检查你自己的指纹。请注意,许多移动web提供商通过代理运行,这往往意味着代理是指纹而不是客户端。

另请参阅EFF的Panopticlick项目,该项目显示,几乎每个web浏览器都可以唯一地提取指纹,即使在阻止cookie时也是如此。请不要滥用指纹来侵犯用户隐私。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/22271541

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档