Kommentar: Fingerprints

Passive Netzanalyse deckt lautlos die Details im Netzwerk auf

29. Juni 2012, 10:44 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 1

Tools zum passiven Fingerprinting

Bis heute ist PRADS (http://gamelinux.github.com/prads) eines der wenigen Open-Source-Tools, das aus den Fingerprints zusätzliche Informationen ableitet. Mit der Verfügbarkeit des Releases "p0f v3" ((http://lcamtuf.coredump.cx/p0f3) wird das Fingerprinting auch auf die TCP-Dienste erweitert. Die neue Version unterstützt derzeit auch HTTP-Response und Request-Signaturen.

Natürlich muss man beim passiven Fingerprinting an den Netzwerkverkehr irgendwie heran kommen um diesen mitschreiben zu können. Schaltet man das Tool quasi zwischen sich und anderen System, dann erfährt man trotzdem noch eine Menge an wichtigen Zusatzinformationen. Will man den Verkehr in größeren Netzen mitschnüffeln, benötigt man entweder einen Mirror-Port auf einem zentralen Netzwerk-Switch oder einen Netzwerk-TAP. Das Coole an "p0f" ist jedoch, dass man damit auch versteckte NAT-Komponenten (beispielsweise Nutzer die über WLAN-Router kommunizieren) auch in großen verteilten Netzen finden kann.

Anbieter zum Thema

zu Matchmaker+

  1. Passive Netzanalyse deckt lautlos die Details im Netzwerk auf
  2. Tools zum passiven Fingerprinting

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+