www.wikidata.de-de.nina.az
Unter dem Begriff OS Fingerprinting englisch fur Betriebssystem Fingerabdruck spezieller auch TCP IP Stack Fingerprinting englisch fur TCP IP Protokollstapel Fingerabdruck versteht man die Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne Zur Erkennung des Betriebssystems konnen sowohl aktive als auch passive Methoden Verwendung finden Uber den TCP IP Protokollstapel das Betriebssystem zu ermitteln ist bei beiden Methoden moglich zusatzlich kann bei der aktiven Variante noch das Banner eines Programmes analysiert werden Inhaltsverzeichnis 1 TCP IP Protokollstapel 2 Passiv 3 Aktiv 4 Banner Grabbing 5 OS Fingerprinting Werkzeuge 6 WeblinksTCP IP Protokollstapel BearbeitenEine weitverbreitete Methode der Betriebssystem Analyse ist jene mittels TCP IP Protokollstapel Dabei wird die Eigenschaft genutzt dass jedes Betriebssystem seine eigene TCP IP Protokollstapel Implementierung hat dessen Einstellungen sich im Header von Netzwerkpaketen finden und die sich von denen anderer Betriebssysteme unterscheiden Folgende Felder variieren innerhalb verschiedener Implementierungen Initial Time to Live 8 Bit Receive Window Size 16 Bit Maximum Segment Size 16 Bit Don t fragment flag 1 Bit sackOK option 1 Bit nop option 1 Bit Window Scale Option 8 Bit Initial packet size 16 Bit Zusammen ergeben die Daten eine 67 Bit Signatur Den TCP IP Protokollstapel zu analysieren ist aber nicht immer erfolgreich weil sich bei vielen Betriebssystemen die obigen Felder konfigurieren lassen wodurch man sich sogar als ein anderes Betriebssystem ausgeben kann als man eigentlich nutzt Passiv BearbeitenPassive Methoden zeichnen sich dadurch aus dass sie absolut latent durchgefuhrt werden konnen Bei diesen Methoden wird ausschliesslich der ablaufende Datenverkehr zwischen dem Beobachter und dem Zielsystem bewertet und analysiert So kann beispielsweise eine einfache Websitzung durch die gleichzeitige Analyse durch ein passives OS Fingerprinting detaillierte Informationen zu einem Zielsystem offerieren Aktiv BearbeitenAktive Methoden zeichnen sich dadurch aus dass sie die Initiative ergreifen und Daten zum Zielhost ubertragen in der Hoffnung dass aus der daraus resultierenden Antwort eine Analyse moglich ist Daher ist diese Methode aggressiver Natur und wird nicht immer gerne gesehen Ebenfalls ist es fur Intrusion Detection Systems IDS moglich laufende aktive Fingerprintings zu identifizieren Banner Grabbing BearbeitenNeben der oben erwahnten Methode mittels TCP IP Protokollstapel ist es auch moglich das Betriebssystem mittels des sogenannten Banners herauszufinden Banner sind Textzeilen mit denen sich beispielsweise HTTP oder FTP Dienste beim Verbindungsaufbau zu erkennen geben Ein Banner enthalt im gunstigsten Fall sowohl Informationen uber den entsprechenden Dienst als auch uber das Betriebssystem Diese Technik wird auch als Banner Grabbing bezeichnet und steht auch manchen Portscannern zur Verfugung Beispiel mit telnet und FTP telnet localhost 21 Trying 127 0 0 1 Connected to ftp localhost Escape character is 220 Super FTP Service Beispiel mit netcat nc 127 0 0 1 22 SSH 2 0 OpenSSH 4 5p1 FreeBSD 20061110 Ein Banner Grabbing ist aber nicht immer erfolgreich weil viele Programme entweder die Moglichkeit besitzen das Banner zu deaktivieren oder zu editieren wodurch man entweder keine Informationen erhalt oder ein anderes Betriebssystem suggeriert wird als tatsachlich benutzt wird OS Fingerprinting Werkzeuge Bearbeitenp0f passiv Ettercap aktiv xprobe2 aktiv nmap aktiv AutoScan Network aktiv Weblinks BearbeitenL0T3Ks Dokumente zum Thema Fingerprinting englisch Artikel uber Fingerprinting Methoden Das Erkennen von Betriebssystemen mittels Stack Fingerprinting Abgerufen von https de wikipedia org w index php title OS Fingerprinting amp oldid 195026718