"Advanced application-level OS fingerprinting: Practical approaches and examples (http://www.x10security.org/appOSfingerprint.pdf)" (PDF, 130Кб) - альтернативная техника определения типа операционной системы на удаленном хосте на основе анализа доступных сетевых сервисов.URL: http://www.securityfocus.com/archive/1/497908
Новость: http://www.opennet.me/opennews/art.shtml?num=18661
Да здравствуют honeypot'ы и виртуальные контейнеры по принципу 1 сервис на 1 гуест ос.Пусть обопределяются :)
Дык, Linux+Xen или HP-UX+HPVM - к гадалке не ходи!
>Дык, Linux+XenВот будет обломинго если там окажется например openvz :) хотя его наверное тоже определить можно.
> ICMP response
> Number of SYN+ACK packets sent before timeout
> Time interval of said SYN+ACK packets
> Presence of RST at timeoutПоднимите руку, кто оставляет эти параметры подефолту?
я хз, где их изменять, подскажите?
Про эти параметы написано (в контексте): используются по умолчанию для для определения OS. А в доке написано про дополнительные методы определения OS.
И накой же их менять? Ты наверное еще icmp echo reply отключаешь, чтобы перед малолетками в локалке пальцы гнуть, что тебя в сканнерах сети не видно :))
В общем ничего страшного. Тем кому впадлу/неплатят/лень самим настраивать сервер на неузнаваемость,
могут спрятаться за Cicso решениями за кучу бабла. (правда тоже дырявыми) :)Остальные баги, от ленивых админов. Так им и надо! :)
> могут спрятаться за Cicso решениями за кучу бабла. (правда тоже дырявыми) :)Их еще уметь настраивать надо.Желательно, думая головой.А то вон один коммерческий оператор wi-fi с цыской на веб-авторизации (ну, там в вебморде гордо написано что цыско) хочет денег.В его рекламе не хватает только подписи что при наличии мозга - нахаляву, а в вебморде не хватает надписи про то что цыску настраивали довольно безмозглые типы которые рубанули только наиболее очевидные пути халявы, а вот грамотного любителя туннелять файрволы увы, данное цыско никак не сможет ограничить... :)