p0f 被動探測作業系統工具

2021-08-02 09:22:32 字數 2784 閱讀 7806

參考:

p0f是一款被動探測工具,能夠通過捕獲並分析目標主機發出的資料報來對主機上的作業系統進行鑑別,即使是在系統上裝有效能良好的防火牆的情況下也沒有問題。。目前最新版本為3.09b。同時p0f在網路分析方面功能強大,可以用它來分析nat、負載均衡、應用**等。p0f是萬能的被動作業系統指紋工具。p0f對於網路攻擊非常有用,它利用syn資料報實現作業系統被動檢測技術,能夠正確地識別目標系統型別。和其他掃瞄軟體不同,它不向目標系統傳送任何的資料,只是被動地接受來自目標系統的資料進行分析。因此,乙個很大的優點是:幾乎無法被檢測到,而且p0f是專門系統識別工具,其指紋資料庫非常詳盡,更新也比較快,特別適合於安裝在閘道器中。

工作原理:當被動地攔截原始的tcp資料報中的資料,如可以訪問資料報流經的網段,或資料報發往,或資料報來自你控制的系統;就能收集到很多有用的資訊:tcp syn 和syn/ack資料報就能反映tcp的鏈結引數,並且不同的tcp協議棧在協商這些引數的表現不同。

p0f不增加任何直接或間接的網路負載,沒有名稱搜尋、沒有秘密探測、沒有arin查詢,什麼都沒有。某些高手還可以用p0f檢測出主機上是否有防火牆存在、是否有nat、是否存在負載平衡器等等!

p0f是繼nmap和xprobe2之後又一款遠端作業系統被動判別工具。它支援:

1、反連syn 模式

2、正連syn+ack 模式

3、空連rst+ 模式

4、碎片ack 模式

p0f比較有特色的是它還可以探測:

a、是否執行於防火牆之後

b、是否執行於nat模式

c、是否執行於負載均衡模式

d、遠端系統已啟動時間

e、遠端系統的dsl和isp資訊等

用法: p0f [ ...選項... ] [ '過濾規則' ]

網路介面選項:

-i iface - 指定監聽的網路介面

-r file - 讀取由抓包工具抓到的網路資料報檔案

-p - 設定 -i引數 指定的網絡卡 為混雜模式

-l - 列出所有可用介面

操作模式和輸出設定:

-f file - 指定指紋資料庫 (p0f.fp) 路徑,不指定則使用預設資料庫。(預設:/etc/p0f/p0f.fp)

-o file - 將資訊寫入指定的日誌檔案中。只有同一網絡卡的log檔案才可以附加合併到本次監聽中來。

-s name - 回答 unix socket 的查詢 api

-u user - 以指定使用者身份執行程式,工作目錄會切換到到當前使用者根目錄下;

-d - 以後臺程序方式執行p0f (requires -o or -s)

效能相關的選項:

-s limit - 設定api併發數,預設為20,上限為100;

-t c,h - 設定連線超時時間 (30s,120m)

-m c,h - 設定最大網路連線數(connect)和同時追蹤的主機數(host)(預設值: c = 1,000, h = 10,000).

通過 man tcpdump 命令可以了解更過 過濾選項表示式。阻止p0f檢視網路流量。

p0f -i eth0 –p    //監聽網絡卡eth0,並開啟混雜模式。這樣會監聽到每乙個網路連線。

也可以直接在終端輸入 p0f ,然後回車,進行監聽,一旦收到報文就會顯示相關資訊,並且不斷重新整理。

xprobe2

xprobe2是一款使用icmp訊息進行作業系統探測的軟體,探測結果可以和nmap互為參照。但是該軟體目前公開版本為2023年的版本,對老的作業系統探測結果較為準確,新系統則無能為力了。簡單用法:xprobe2 -v uri (這個平時用基本也掃不出什麼東西)。與 p0f 被動不同,xprobe2 是乙個主動的系統探測工具

基本命令格式:xprobe2 www.baidu.com

protos

protos是乙個ip協議的掃瞄工具特別適用於路由。

用法: ./protos -i eth0 -d 10.1.2.3 -v

-v 詳細資訊

-v 顯示不支援的協議

-u don't ping targets first

-s 慢速掃瞄 (對每乙個遠端裝置)

-l 顯示長協議名稱和引用的rfc

-p x 探測數量 (預設=5)

-s x 睡眠 x 秒 (default=1)

-a x x 秒後繼續掃瞄 (default=3)

-d dest 目標ip位址 (ip or ip/mask)

-i inte***ce 網絡卡介面

-w 不掃瞄,僅列印協議列表

nmap

nmap -o 主動方式

原理:a.利用tcp:協議棧構建tcp首部選項部分響應由nmap傳送syn資料報的方式; 

b.分析關閉的udp資料報響應icmp埠不可達的特徵,作業系統應該在返回icmp埠不可達的資料報中包含一部分傳送給它已關閉的udp資料報內容;

但是很多協議棧不能完美的完成這個任務!校驗和,ip id值和ip總長度欄位都肯能被篡改,由篡改的方式和程度來識別對方系統。

nmap -o -pn web.qq.com

nmap -o 124.248.37.169

STM32F103RC用PB0引腳輸出PWM波形

本次專案中遇到了定時器的pwm功能,之前沒有使用過這個功能,除錯好後做以下記錄。我使用的是stm32f103rct6微控制器,使用了pb0引腳。工程需求是通過pb0的pwm輸出50hz,占空比可調的波形。理論部分不多說,網上有很多好的資源,以及st官方的文件描述的很詳盡。stm32 pwm功能,可以...