p0f
p0f이 글은 검증을 위해 추가 인용문이 필요합니다.: – · · · JSTOR (2010년 4월 (이메시지 및 ) |
그 p0f명령어 | |
| 개발자 | 미하우 잘렙스키 |
|---|---|
| 안정된 릴리스 | 3.09b / 2016년 4월 , 전( |
| 기입처 | C |
| 운영 체제 | Linux, Macintosh, Microsoft Windows |
| 유형 | TCP/IP 스택핑거프린트 |
| 웹 사이트 | lcamtuf |
p0f는 패시브 TCP/IP 스택 핑거프린트 툴입니다.p0f는 네트워크트래픽을 전송하고 있는 머신 또는 실행 중인 머신과 미디어를 공유하는 머신 상에서 실행되고 있는 시스템을 식별할 수 있습니다.p0f는 리모트시스템의 다른 측면을 분석할 수도 있습니다.
개요
네트워크 트래픽을 수동적으로 검사함으로써 p0f는 검출 머신의 네트워크 인터페이스 또는 검출 머신이 수신할 [1]수 있는 물리 서브넷에 TCP 패킷을 송신하는 리모트머신의 operating system을 식별할 수 있습니다.버전 3 이후 p0f는 어플리케이션레벨 HTTP [1]메시지를 검사함으로써 리모트시스템의 측면을 추론할 수도 있습니다.
p0f는 방화벽 존재 여부도 체크할 수 있습니다.리모트 시스템까지의 거리를 예측해, 가동 시간을 계산할 수 있습니다.또, 리모트 시스템의 네트워크 접속 수단(DSL, OC3 등)[1]도 추측합니다.
nmap 등의 툴과는 달리 p0f는 트래픽을 [1]생성하지 않습니다.대신 캡처된 패킷의 특정 필드를 분석하여 리모트호스트의 운영시스템을 판별합니다.네트워크 트래픽을 적극적으로 작성하면 도움이 되지 않는 부작용이 발생할 수 있는 환경에서는 이점이 있을 수 있습니다.특히 리모트 시스템은 패킷캡처 및 검사를 검출할 수 없습니다.
사용.
패킷 검사에 사용되는 시그니처는 단순한 텍스트파일에 [2]저장됩니다.이를 통해 p0f를 다시 컴파일하지 않고 변경할 수 있습니다.사용자는 런타임에 다른 지문 파일을 선택하여 다른 지문 파일을 사용할 수 있습니다.
p0f는 그래피컬사용자 인터페이스를 사용하지 않습니다.명령줄 프롬프트에서 실행됩니다.