p0f采用被動的方式方法探測目標主機的操作系統類型。
這個工具可以識別以下幾種機器:
~~~
鏈接到你主機的機器 (SYN,默認模式)
你的主機可訪問的機器 (SYN+ACK模式)
你的主機不能訪問的機器 (RST模式)
你可以監控到其網絡通信的機器
~~~
這個程序通過自身發出的TCP包分析操作系統類型。
通過ping數據包和TTL的長度判斷windows和linux。
**p0f的命令參數很簡單,基本說明如下:**
~~~
-f fname 指定指紋數據庫 (p0f.fp) 路徑,不指定則使用默認數據庫。
-i iface 指定監聽的網卡。
-L 監聽所有可用網絡。
-r fname 讀取由抓包工具抓到的網絡數據包文件。
-o fname 附加之前監聽的log文件,
只有同一網卡的log文件才可以附加合并到本次監聽中來。
-d 以后臺進程方式運行p0f ;
-u user 以指定用戶身份運行程序,
工作目錄會切換到到當前用戶根目錄下;
-p 設置 –i參數指定的網卡為混雜模式;
-S num 設置API并發數,默認為20,上限為100;
-m c,h 設置最大網絡連接數和同時追蹤的主機數
(默認值: c = 1,000, h = 10,000).
-t c,h 設置連接超時時間
~~~
實際運用:
`p0f -i eth0 -p`
然后,再與要探測的機器建立TCP鏈接,即可猜測目標主機操作系統了。
- 序言
- kali-Linux基本配置
- 忘記Root密碼
- 更新系統和軟件包
- Bash命令
- shell編程
- Linux的文件權限配置
- Linux日志文件
- 信息收集
- 被動信息收集
- 繞過CDN找真實IP
- IDS識別
- p0f-OS識別
- nmap端口掃描
- 搜索引擎
- 內網主機發現
- 使用SET社工包釣魚
- 漏洞發現
- Nessus策略漏掃
- AWVS集成漏掃
- w3af
- 其它漏掃
- 抓包改包
- Burpsite
- Fiddler
- Wireshark
- 漏洞利用
- Hydra爆破
- SQLmap
- Metasploit
- Beef
- antSwrod
- XSS前端工具
- Windows緩沖區溢出
- 后漏洞利用階段
- 免殺一句話
- 上傳工具
- 嗅探
- 本地提取
- 隱藏痕跡