Снятие отпечатков пальцев с мобильного смартфона

Можно ли определить, генерируется ли определенный TCP или UDP-трафик и обрабатывается ли он непосредственно на мобильном телефоне Android, или же он привязан к другому компьютеру?

С HTTP обнаружение относительно просто - просто посмотрите на User-Agent Строка в запросах, и есть определенная вероятность увидеть какой-то разоблачающий паттерн.

Как насчет скрытых протоколов, таких как https, ssh, IPsec, OpenVPN и т. Д.? Можно ли обнаружить исходную ОС на основе заголовков или содержимого TCP/UDP?

Как можно было бы маскировать трафик, чтобы избежать обнаружения посредством пассивной дактилоскопии зашифрованных протоколов?

Например, если мобильный телефон работает под управлением Android 2.2 и привязан к OS X или OpenBSD, какие параметры TCP/UDP и https/ssh/IPsec/OpenVPN покажут ОС, отличную от Android?

2 ответа

Вы можете сделать анализ на основе TTL, TCP ISN и т. д. http://www.cse.sc.edu/~wyxu/papers/wisec66-schulz.pdf содержит подробный анализ

Похоже, вы ищете программное обеспечение для дактилоскопии стека TCP / IP.

P0f, что означает "снятие отпечатков с пассивной операционной системы", наблюдает за пакетами на уровне TCP и делает предположения об ОС на основе реализации сетевого стека. P0f делает это пассивно, это означает, что ему не нужно взаимодействовать с клиентом.

На сайте p0f есть пример, с помощью которого вы можете проверить свой отпечаток пальца. Обратите внимание, что многие мобильные веб-провайдеры используют прокси-серверы, что означает, что прокси-сервер - это отпечаток, а не клиент.

См. Также проект Panopticlick EFF, который показывает, что практически каждый веб-браузер уникален для отпечатков пальцев даже при блокировке файлов cookie. Пожалуйста, не злоупотребляйте дактилоскопией, чтобы нарушить конфиденциальность пользователей.

Другие вопросы по тегам