P0f

מתוך ויקיפדיה, האנציקלופדיה החופשית
P0f
מפתח מיכאל זלבסקי עריכת הנתון בוויקינתונים
מחזור חיים שנת 2000 – הווה
גרסה אחרונה 3.09b עריכת הנתון בוויקינתונים
מערכת הפעלה חוצה פלטפורמות
נכתבה בשפות שפת C
סוג רישיון הרישיון הציבורי הכללי של גנו
lcamtuf.coredump.cx/p0f3
לעריכה בוויקינתונים שמשמש מקור לחלק מהמידע בתבנית

P0f הוא כלי סריקה, מבוסס קוד פתוח, המאפשר למשתמש בו לזהות באופן פאסיבי את מערכות ההפעלה של השרתים והמחשבים איתם הוא מתקשר. בנוסף הכלי יכול לסייע באיתור מידע נוסף אודות המערכות המרוחקות.

P0f נכתב בשפת C ופותחה על ידי מיכאל זלבסקי (Michał Zalewski) בשנת 2000.

בעזרת שליחת מנות TCP ובקשת HTTP מפיק הכלי מידע רב אודות מערכת ההפעלה והיישומים הרצים במערכת המרוחקת, בנוסף, יכול להעריך את המרחק מהמערכת איתה הוא מתקשר ולבדוק אם הופעלה חומת אש.

בשונה מכלי סריקה אחרים, P0f הוא סורק פאסיבי ולא יוצר תנועה ורעש ברשת, אלא מנתח שדות מסוימים בחבילות המידע שנסרקו ובכך מקשה על זיהוי הסריקה.

שימוש[עריכת קוד מקור | עריכה]

P0f זה פותח במטרה לסייע למנהלי רשתות בבדיקות שגרתיות, איתור חיבורים לא מורשים ובבדיקות חדירה.

לכלי זה אין ממשק גרפי ויש להריצו דרך ממשק הפקודה.

השימוש הסטנדרטי בכלי זה, הוא כדלקמן:

./p0frep logfile.txt sortby [ 'ipmask' 'sysmask' ]
.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (syn) ]-
|
| client   = 172.16.1.1
| os       = Windows XP
| dist     = 8
| params   = none
| raw_sig  = 4:120+8:0:1452:65535,0:mss,nop,nop,sok:df,id+:0
|
`----

.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (mtu) ]-
|
| client   = 172.16.1.1
| link     = DSL
| raw_mtu  = 1492
|
`----

.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (uptime) ]-
|
| client   = 172.16.1.1
| uptime   = 0 days 11 hrs 16 min (modulo 198 days)
| raw_freq = 250.00 Hz
|
|
`----

.-[ 172.16.1.1/1524 -> 172.16.1.5/80 (http request) ]-
|
| client   = 172.16.1.1/1524
| app      = Firefox 5.x or newer
| lang     = English
| params   = none
| raw_sig  = 1:Host,User-Agent,Accept=[text/html,application/xhtml+xml...
|

ראו גם[עריכת קוד מקור | עריכה]

קישורים חיצוניים[עריכת קוד מקור | עריכה]