是否可以检测到某些TCP或UDP流量是由Android手机本身直接生成和处理的,还是被捆绑到不同的机器上?
使用超文本传输协议,检测相对简单--只需查看请求中的User-Agent
字符串,就有可能看到某种揭示模式。
像https,ssh,IPsec,OpenVPN等谨慎的协议呢?是否可以根据TCP/UDP报头或内容检测发起方操作系统?
如何伪装流量以避免通过加密协议的被动指纹进行检测?
例如,如果手机运行的是Android2.2,并且绑定到OS或OpenBSD,那么哪个TCP/UDP和https/ssh/IPsec/OpenVPN参数会显示非Android操作系统?
发布于 2014-03-09 00:45:18
您可以根据TTL、TCP ISN等进行分析。http://www.cse.sc.edu/~wyxu/papers/wisec66-schulz.pdf包含详细的分析。
发布于 2014-05-15 15:33:59
您似乎在寻找TCP/IP stack fingerprinting软件。
P0f代表“被动操作系统指纹识别”,它在TCP级别观察数据包,并基于网络堆栈实现对操作系统进行假设。P0f被动地执行此操作,这意味着它不需要与客户端交互。
p0f网站上有一个例子,你可以用它来检查你自己的指纹。请注意,许多移动web提供商通过代理运行,这往往意味着代理是指纹而不是客户端。
另请参阅EFF的Panopticlick项目,该项目显示,几乎每个web浏览器都可以唯一地提取指纹,即使在阻止cookie时也是如此。请不要滥用指纹来侵犯用户隐私。
https://stackoverflow.com/questions/22271541
复制相似问题