Порівняльний огляд застосування активного фінгерпрінтингу другого та третього рівня TCP/IP стеку
DOI:
https://doi.org/10.15587/1729-4061.2015.50983Ключові слова:
активний фінгерпрінтинг, рівень передачі даних, стек рівня TCP/IPАнотація
Фінгерпрінтинг, як правило, використовується, щоб уникнути порівняння та передачі громіздких даних. Фінгерпрінтинг включає в себе два методи: активний та пасивний. В активному фінгепрінтингу ми працюємо із певними інструментами, які за допомогою переданих пакетів дозволяють дізнатись, що система знаходиться в іншому кінці. У цій статті показано та проаналізовано основні методи активного фінгерпрінтингу, які використовуються в канальному рівні передачі даних та в стеку Інтернет протоколу TCP/IP.
Посилання
- De Montigny-Leboeuf, A. (2005). A Multi-Packet Signature Approach to Passive Operating System Detection. Communications Research Centre Canada.
- Arkin, O. (2001). Active & Passive Fingerprinting of Microsoft based Operating Systems using the ICMP Protocol.
- Lloyd, G. G., Tavaris J. T. Evaluating Tests used in Operating System Fingerprinting. LGS Bell Labs Innovations Technical Memorandum TM-071207. Available at: http://alcatel-lucent.de/wps/DocumentStreamerServlet?LMSG_CABINET=LGS_Resources&LMSG_CONTENT_FILE=LGS_White_Papers/GreenwaldThomasTM-071207.pdf
- Pallavi, M. TCP/IP STACK Fingerprinting. Raport.
- João Paulo, S. M., Agostinho de Medeiros, B. J., Paulo S., Motta, P. (2011). A Qualitative Survey of Active TCP/IP Fingerprinting Tools and Techniques for Operating Systems Identification. 4th International Conference CISIS, 68–75. doi: 10.1007/978-3-642-21323-6_9
- Allen, J. M. (2007). OS and Application Fingerprinting Techniques. SANS Institute InfoSec Reading Room.
- Templeton, S. J., Levitt, K. E. (2003). Detecting Spoofed Packets. In proceedings of the DARPA Information Survivability Conference and Exposition.
- Beverly, R., Berger, A. (2015). Server Siblings: Identifying Shared IPv4/IPv6 Infrastructure via Active Fingerprinting. 16th International Conference, PAM 2015, 149–161. doi: 10.1007/978-3-319-15509-8_12
- Auffret, P. (2010). SinFP, Unification Of Active And Passive Operating System Fingerprinting. Journal in Computer Virology, 6 (3), 197–205. doi: 10.1007/s11416-008-0107-z
- Arkin, O. (2003). Revolutionizing Active Operating System Fingerprinting The Present & Future of Xprobe2. Sys-Security Group.
- Fyodor (2008). Nmap: Scanning the Internet. Black Hat Briefings Defcon 16.
- Maurice, C., Onno, S., Neumann, C., Heen, O., Francillon, A. (2013). Improving 802.11 Fingerprinting of Similar Devicesby Cooperative Fingerprinting. SECRYPT 2013, 10th International Conference on Security and Cryptography.
- Tomaszewski, M., Szmit, M., Gusta, M. (2005). Haking – Sprzątanie pajęczyn -detekcja nielegalnego współdzielenia łącza. Hakin9, 2, 10.
- Sanders, C. (2011). Operating System Fingerprinting with Packets. Available at: http://www.windowsecurity.com/articles-tutorials/intrusion_detection/Operating-System-Fingerprinting-Packets-Part1.html
- Shu, G., Lee, D. (2006). Network Protocol System Fingerprinting – A Formal Approach. Proceedings of 25th IEEE International Conference on Computer Communications. doi: 10.1109/infocom.2006.157
- Sobolewski, P. (2006). Czy da się oszukać fingerprinting warstwy aplikacji. Hakin9, 6, 15.
- Zalewski, M. (2005). Cisza w sieci. Helion, 304.
- Arkin, O. (2001). Xprobe - Remote ICMP Based OS Fingerprinting Techniques. Managing Security Architect.
- Crowley, D. (2008). Advanced application-level OS fingerprinting: Practical approaches and examples.
- Prigent, G., Vichot, F., Harrouet, F. (2010). IpMorph: Fingerprinting spoofing unification. Journal in Computer Virology, 6 (4), 329–342.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2015 Taras Panskyi, Volodymyr Mosorov, Sebastian Biedron
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.