Avanti Indietro Indice

Rilevamento remoto del S.O. tramite TCP/IP stack fingerprinting

Fyodor fyodor@insecure.org

10, Aprile 1999.


Questa relazione discute come ottenere informazioni preziose su un host interrogando il suo stack TCP/IP. Prima presento alcuni dei metodi "classici" per determinare il S.O. di un host, che non comportino lo stack fingerprinting.Poi descrivo lo "stato dell'arte" corrente nelle utility di stack fingerprinting. Successivamente viene una descrizione di molte tecniche, che fanno si che un host remoto tralasci informazioni su se stesso. In fine spiego nei dettagli la mia (nmap) implementazione di queste tecniche, seguita da una istantanea ottenuta da nmap che rivela quale S.O. è in esecuzione in molti siti Internet popolari.

1. Motivi

2. Tecniche classiche.

3. Attuali programmi di fingerprinting.

4. Metodologia di fingerprinting.

5. Implementazione di nmap e risultati

6. Istantanee su Siti Internet Popolari

7. Riconoscimenti.

8. Note della versione Italiana


Avanti Indietro Indice