Strona 1 z 1

Ochrona przed Fingerprintingiem

: 2010-02-02, 16:45
autor: pawelekk5
Ostatnio wiele czytałem na temat wykrywania rodzajów a nawet ilości systemów operacyjnych za NAT'em. Mam na myśli pasywne metody tzn. podsłuchiwanie nagłówków TCP/IP, ich stosu (m.in. po TTL, wielkości okna)

Z tego co się orientuję NAT (w podstawowej konfiguracji) zamienia adresy i porty źródłowe/docelowe w nagłówkach pakietów - Adres ip zamienia na ten "zewnętrzny" a porty wg "uznania" (jeżeli się mylę to niech ktoś mnie poprawi).

Z zasady działania NAT'u domyślam się że cała reszta nagłówka pakietu TCP zostaje niezmieniona (np ttl-1, rozmiar okna, timestamp itd.) (jeżeli się mylę to niech ktoś mnie poprawi). Wobec tego za NAT'em istnieje wciąż możliwość wykrycia rodzajów systemów.

Czy istnieje jakiś sposób ujednolicenia pakietów opuszczających Router?

Re: Ochrona przed Fingerprintingiem

: 2010-02-02, 18:26
autor: agresor
Tak istnieje wciąż możliwość wykrycia rodzajów systemów za mechanizmem NAT jak i wykrycia samego mechanizmu NAT.

Zależy jaki router masz dokładnie na myśli ? Oparty na Linuksie?

Re: Ochrona przed Fingerprintingiem

: 2010-02-02, 18:32
autor: pawelekk5
Tak. Chodzi mi o router na linuxie. Czy jest możliwość aby nagłowki TCP/IP posiadały stos systemu pracującego na routerze? Wiem że istnieje coś takiego jak Socks ale nie wiem czy jest to praktyczne i czy działa w ten sposób jakbym chciał.

Re: Ochrona przed Fingerprintingiem

: 2010-02-04, 18:28
autor: marthinuz
W OpenBSD pf potrafi normalizować pakiety - http://www.openbsd.org/faq/pf/scrub.html

Nie wiem czy w Linuksie da się coś takiego zrobić.