Rilevamento remoto del S.O. tramite TCP/IP stack fingerprinting
Fyodor fyodor@insecure.org
10, Aprile 1999.Questa relazione discute come ottenere informazioni preziose su un host interrogando il suo stack TCP/IP. Prima presento alcuni dei metodi "classici" per determinare il S.O. di un host, che non comportino lo stack fingerprinting.Poi descrivo lo "stato dell'arte" corrente nelle utility di stack fingerprinting. Successivamente viene una descrizione di molte tecniche, che fanno si che un host remoto tralasci informazioni su se stesso. In fine spiego nei dettagli la mia (nmap) implementazione di queste tecniche, seguita da una istantanea ottenuta da nmap che rivela quale S.O. è in esecuzione in molti siti Internet popolari.
1. Motivi
2. Tecniche classiche.
3. Attuali programmi di fingerprinting.
4. Metodologia di fingerprinting.
5. Implementazione di nmap e risultati
6. Istantanee su Siti Internet Popolari
7. Riconoscimenti.
8. Note della versione Italiana
Avanti Indietro Indice