欢迎来到天天文库
浏览记录
ID:33576892
大小:179.80 KB
页数:6页
时间:2019-02-27
《基于tcp指纹的远程操作系统探测技术.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息系统与网络基于!"#指纹的远程操作系统探测技术陈钢!,夏靖波!,蔡小勇"(!$空军工程大学电讯工程学院,陕西西安#!$$##;"$空军雷达学院,湖北武汉%&$$!’)摘要将不同操作系统在()*协议中的差异视为指纹,据此来探测远程操作系统的类型。探测可分为被动探测和主动探测"类,论述了其探测原理和常用的指纹特征。介绍了为实施探测而涉及的活动()*端口的扫描技术以及利用()*指纹特征辨别操作系统类型的&种方法,最后简要讨论了防范探测的基本策略。关键词计算机网络;网络安全;操作系统探测;()*中图分类号(*&’&文献标识码+#%&’()*!+,-)(./+01&%2+3&4+
2、56+%74()*8904+30:70+;&)!"#<()*+%6%()4!,34+5612789!,)+436097:912"),-./012(!!"#$#%&’’()*%+,*&)-).*)##/*).0)1,*,(,#&2,3#4*/5&/%#-).*)##/*).6)*7#/1*,8,9*’+):3+);*#!$$##,<3*)+;"!4*/5&/%#=+>+/4%+>#’8,?(3+)@(A#*%&$$!’,<3*)+)=’04%7,4;<<=<>0?@A6E3、>@9DC98<@A?G018@9D0??6E<=<@A9>?01>0G@6E<=<@A9>?I(AHG@A<@A<9C:91DC98612@A91()*B612?9=<0DDF6<>B612HG@A<@@AC<<=<@A9>?4、C612@9@A?I+@@A6?GH??<>?9=91@A<()*B612+9?&%;0G9=DH@5、其采用的操作系统的漏洞技术分为主动探测技术和被动探测技术。主动探测有密切关系。因此,了解远程系统操作系统的类型技术通过向目标系统发送数据,促使其做出响应,然对软件系统的安全性具有重要意义。在网络对抗环后提出和分析响应数据的特征信息,以推测目标系境中,对于攻击方而言,了解目标系统的操作系统使统的操作系统类型;被动探测技术不主动激发目标其攻击手段更具针对性;对于防守方而言,了解远程系统的响应,而通过网络嗅探来截获目标系统发出主机的操作系统不仅能有助于检测攻击的出现,更的数据包,从中提取和分析特性信息来获得操作系为重要的是有利于制定和采取更为有效的反制措统的类型。施。目前,人们已6、经提出了不少探测远程操作系统一般来说,被动探测方式的隐蔽性较强,而主动的方法和技术。本文介绍了一种利用不同操作系统探测方式的手段更显丰富,更具技巧性。常用的主实现的()*协议中存在的差异来探测远程系统类动探测手段有:型的技术。由于该技术将不同操作系统在()*中(!)查询标识信息体现出来的差异视为“指纹特征”,与人们利用指纹最简单的情况是目标系统将自身操作系统的有来辨识人身份的原理相似,因此,该技术常常被称为关信息作为服务的内容提供给外界。现实中,很少基于“()*指纹”的远程操作系统探测技术。有操作系统开放专门服务来提供这一信息。比较常见的情况是在系统提供的服务中,给用户返回7、的"操作系统远程探测技术的类别信息中捎带告知操作系统的类型。例如,在登录远程探测技术主要利用目标系统与外界通信时收稿日期:"$$N7$!7"N万方数据"$$N年无线电工程第&N卷第’期#信息系统与网络[2]!"#$%&’()捆绑的*+)服务器时,它会返回如下信目的,这就很容易使上述方法失去用武之地。这息,操作系统信息赫然其上:就促使人们寻找新的方法,利用目标系统泄漏的“蛛,:-./01234526758522丝马迹”来揭开目标操作系统的“庐山真面目”。基,%##9:09$0%234526758522于+,)指纹的远
3、>@9DC98<@A?G018@9D0??6E<=<@A9>?01>0G@6E<=<@A9>?I(AHG@A<@A<9C:91DC98612@A91()*B612?9=<0DDF6<>B612HG@A<@@AC<<=<@A9>?
4、C612@9@A?I+@@A6?GH??<>?9=91@A<()*B612+9?&%;0G9=DH@5、其采用的操作系统的漏洞技术分为主动探测技术和被动探测技术。主动探测有密切关系。因此,了解远程系统操作系统的类型技术通过向目标系统发送数据,促使其做出响应,然对软件系统的安全性具有重要意义。在网络对抗环后提出和分析响应数据的特征信息,以推测目标系境中,对于攻击方而言,了解目标系统的操作系统使统的操作系统类型;被动探测技术不主动激发目标其攻击手段更具针对性;对于防守方而言,了解远程系统的响应,而通过网络嗅探来截获目标系统发出主机的操作系统不仅能有助于检测攻击的出现,更的数据包,从中提取和分析特性信息来获得操作系为重要的是有利于制定和采取更为有效的反制措统的类型。施。目前,人们已6、经提出了不少探测远程操作系统一般来说,被动探测方式的隐蔽性较强,而主动的方法和技术。本文介绍了一种利用不同操作系统探测方式的手段更显丰富,更具技巧性。常用的主实现的()*协议中存在的差异来探测远程系统类动探测手段有:型的技术。由于该技术将不同操作系统在()*中(!)查询标识信息体现出来的差异视为“指纹特征”,与人们利用指纹最简单的情况是目标系统将自身操作系统的有来辨识人身份的原理相似,因此,该技术常常被称为关信息作为服务的内容提供给外界。现实中,很少基于“()*指纹”的远程操作系统探测技术。有操作系统开放专门服务来提供这一信息。比较常见的情况是在系统提供的服务中,给用户返回7、的"操作系统远程探测技术的类别信息中捎带告知操作系统的类型。例如,在登录远程探测技术主要利用目标系统与外界通信时收稿日期:"$$N7$!7"N万方数据"$$N年无线电工程第&N卷第’期#信息系统与网络[2]!"#$%&’()捆绑的*+)服务器时,它会返回如下信目的,这就很容易使上述方法失去用武之地。这息,操作系统信息赫然其上:就促使人们寻找新的方法,利用目标系统泄漏的“蛛,:-./01234526758522丝马迹”来揭开目标操作系统的“庐山真面目”。基,%##9:09$0%234526758522于+,)指纹的远
5、其采用的操作系统的漏洞技术分为主动探测技术和被动探测技术。主动探测有密切关系。因此,了解远程系统操作系统的类型技术通过向目标系统发送数据,促使其做出响应,然对软件系统的安全性具有重要意义。在网络对抗环后提出和分析响应数据的特征信息,以推测目标系境中,对于攻击方而言,了解目标系统的操作系统使统的操作系统类型;被动探测技术不主动激发目标其攻击手段更具针对性;对于防守方而言,了解远程系统的响应,而通过网络嗅探来截获目标系统发出主机的操作系统不仅能有助于检测攻击的出现,更的数据包,从中提取和分析特性信息来获得操作系为重要的是有利于制定和采取更为有效的反制措统的类型。施。目前,人们已
6、经提出了不少探测远程操作系统一般来说,被动探测方式的隐蔽性较强,而主动的方法和技术。本文介绍了一种利用不同操作系统探测方式的手段更显丰富,更具技巧性。常用的主实现的()*协议中存在的差异来探测远程系统类动探测手段有:型的技术。由于该技术将不同操作系统在()*中(!)查询标识信息体现出来的差异视为“指纹特征”,与人们利用指纹最简单的情况是目标系统将自身操作系统的有来辨识人身份的原理相似,因此,该技术常常被称为关信息作为服务的内容提供给外界。现实中,很少基于“()*指纹”的远程操作系统探测技术。有操作系统开放专门服务来提供这一信息。比较常见的情况是在系统提供的服务中,给用户返回
7、的"操作系统远程探测技术的类别信息中捎带告知操作系统的类型。例如,在登录远程探测技术主要利用目标系统与外界通信时收稿日期:"$$N7$!7"N万方数据"$$N年无线电工程第&N卷第’期#信息系统与网络[2]!"#$%&’()捆绑的*+)服务器时,它会返回如下信目的,这就很容易使上述方法失去用武之地。这息,操作系统信息赫然其上:就促使人们寻找新的方法,利用目标系统泄漏的“蛛,:-./01234526758522丝马迹”来揭开目标操作系统的“庐山真面目”。基,%##9:09$0%234526758522于+,)指纹的远
此文档下载收益归作者所有