对操作系统指纹的研究与探讨.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对操作系统指纹的研究与探讨

一 ● ●肌 , 摘 要:本文对操作系统指纹进行了深入的研究与探讨。阐明了操作系统指纹的存在,介绍了若干指纹识别技术和操作 系统指纹正反两方面的利用。即进行网络拓扑发现和被黑客所利用。并探讨了操作系统指纹的消除方法。最后还 指出了操作系统指纹和防火墙自身安全性的关系,给出了一种自身安全性高的防火墙系统的设计思想。 关键词:操作系统指纹利用消除防火墙 一 一 51 郭锡泉 张会汀方山(广州暨南大学电子系 0632) 型的UNIX系统,它们的TCP/JP协议栈是各不 1引言 的端口并等待回应。正确的RFC793(最新的】 不同的网络操作系统在处理网络信息时 相同的,对各种类型的数据包的响应也有所 中规定系统将不予响应.但许多有问题的实 是不完全相同的,存在着各自的特点,这些 不同。而再精明的管理员都不太可能去修改 特点就称为系统的“指纹”。通过识别这些 系统底层的网络的堆栈参数,这样,借助一 指纹就可以实现网络系统的识别。操作系统 个好的扫描软件(如NMAP),我们常常很这些问题的存在.使得可以区分一部分操作 指纹的存在是一把双刃剑。一方面可以利用 轻易就确定了网络上某台主机的操作系统类 系统。 它进行网络拓扑的主动发现,辅助管理人员 型和版本号。 3.2是否设置分段位 对整个网络的监控、管理,提高效率和管理 现在,随着ADS啪普及,以及大量校园 许多操作系统开始设置不分段位,从而增 水平:另一方面,操作系统指纹泄漏了自己 网用户的存在,种种因素都促使计算机在线 进系统的一些性能,但也促进了操作系统的 的“身份”——操作系统类型和版本号,为 时间的延长。另一方面,黑客软件很容易获 识别。 网络安全埋下了极大的隐患。对于一个黑客 取,各类扫描软件唾手可得,这意味着网络 3.3TCP初始窗口大小 来说,知道了网络上一台主机的操作系统类 上主机面临的安全风险越来越大。操作系统 这个方法简单地说是检查返回包的窗口 型和版本号,那么攻破这台主机只是时间上 指纹效应被不正当利用,由此引起的后果是 大小。有些操作系统可以简单地用这种方法 早一点或迟一点的问题!因此,研究和关注 极其严重的。 精确的识别。例如AlX使用的窗口大小为 操作系统指纹对从事计算机网络安全的工作 16165。 人员来说是不可忽视的问题,也很有必要性 3指纹识别技术 3.4ACK值 和迫切性。 利用操作系统指纹,需要掌握TCP/IP协 许多操作系统的ACK值是不标准的,带 议栈指纹的识别技术。目前常用的指纹识别 有自己的特征。 2操作系统指纹效应的存在 技术包括: 3.5ICMP出错信息的频率 3.1FlN探测 8]2,限制了出 作为网络操作系统,究其实质,系统指 一些操作系统按照RFCl 纹实际上来源于TCP/lP协议栈。不同的操作 这种技术的方法是发送一个FIN包(或任错lCMP包的发送频率。

文档评论(0)

xxj1658888 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档