P0f
מפתח | מיכאל זלבסקי |
---|---|
מחזור חיים | שנת 2000 – הווה |
גרסה אחרונה | 3.09b |
מערכת הפעלה | חוצה פלטפורמות |
נכתבה בשפות | שפת C |
סוג רישיון | הרישיון הציבורי הכללי של גנו |
lcamtuf.coredump.cx/p0f3 | |
P0f הוא כלי סריקה, מבוסס קוד פתוח, המאפשר למשתמש בו לזהות באופן פאסיבי את מערכות ההפעלה של השרתים והמחשבים איתם הוא מתקשר. בנוסף הכלי יכול לסייע באיתור מידע נוסף אודות המערכות המרוחקות.
P0f נכתב בשפת C ופותחה על ידי מיכאל זלבסקי (Michał Zalewski) בשנת 2000.
בעזרת שליחת מנות TCP ובקשת HTTP מפיק הכלי מידע רב אודות מערכת ההפעלה והיישומים הרצים במערכת המרוחקת, בנוסף, יכול להעריך את המרחק מהמערכת איתה הוא מתקשר ולבדוק אם הופעלה חומת אש.
בשונה מכלי סריקה אחרים, P0f הוא סורק פאסיבי ולא יוצר תנועה ורעש ברשת, אלא מנתח שדות מסוימים בחבילות המידע שנסרקו ובכך מקשה על זיהוי הסריקה.
שימוש
[עריכת קוד מקור | עריכה]P0f זה פותח במטרה לסייע למנהלי רשתות בבדיקות שגרתיות, איתור חיבורים לא מורשים ובבדיקות חדירה.
לכלי זה אין ממשק גרפי ויש להריצו דרך ממשק הפקודה.
השימוש הסטנדרטי בכלי זה, הוא כדלקמן:
./p0frep logfile.txt sortby [ 'ipmask' 'sysmask' ]
.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (syn) ]-
|
| client = 172.16.1.1
| os = Windows XP
| dist = 8
| params = none
| raw_sig = 4:120+8:0:1452:65535,0:mss,nop,nop,sok:df,id+:0
|
`----
.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (mtu) ]-
|
| client = 172.16.1.1
| link = DSL
| raw_mtu = 1492
|
`----
.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (uptime) ]-
|
| client = 172.16.1.1
| uptime = 0 days 11 hrs 16 min (modulo 198 days)
| raw_freq = 250.00 Hz
|
|
`----
.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (http request) ]-
|
| client = 172.16.1.1/1524
| app = Firefox 5.x or newer
| lang = English
| params = none
| raw_sig = 1:Host,User-Agent,Accept=[text/html,application/xhtml+xml...
|