Strona 1 z 1

Ochrona przed Fingerprintingiem

: 2010-02-02, 16:45
autor: pawelekk5
Ostatnio wiele czytałem na temat wykrywania rodzajów a nawet ilości systemów operacyjnych za NAT'em. Mam na myśli pasywne metody tzn. podsłuchiwanie nagłówków TCP/IP, ich stosu (m.in. po TTL, wielkości okna)

Z tego co się orientuję NAT (w podstawowej konfiguracji) zamienia adresy i porty źródłowe/docelowe w nagłówkach pakietów - Adres ip zamienia na ten "zewnętrzny" a porty wg "uznania" (jeżeli się mylę to niech ktoś mnie poprawi).

Z zasady działania NAT'u domyślam się że cała reszta nagłówka pakietu TCP zostaje niezmieniona (np ttl-1, rozmiar okna, timestamp itd.) (jeżeli się mylę to niech ktoś mnie poprawi). Wobec tego za NAT'em istnieje wciąż możliwość wykrycia rodzajów systemów.

Czy istnieje jakiś sposób ujednolicenia pakietów opuszczających Router?

: 2010-02-02, 18:26
autor: agresor
-

Re: Ochrona przed Fingerprintingiem

: 2010-02-02, 18:32
autor: pawelekk5
Tak. Chodzi mi o router na linuxie. Czy jest możliwość aby nagłowki TCP/IP posiadały stos systemu pracującego na routerze? Wiem że istnieje coś takiego jak Socks ale nie wiem czy jest to praktyczne i czy działa w ten sposób jakbym chciał.

Re: Ochrona przed Fingerprintingiem

: 2010-02-04, 18:28
autor: marthinuz
W OpenBSD pf potrafi normalizować pakiety - http://www.openbsd.org/faq/pf/scrub.html

Nie wiem czy w Linuksie da się coś takiego zrobić.