linux的p0f检测,分析抓包信息
2024-08-31 09:13:03
p0f是一个纯粹的被动指纹识别工具,它在不干涉双方通信的情况下,通过嗅探的方式来分析流经某一网卡的流量以达到指纹识别的目的
P0f是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。它支持:
1、反连SYN 模式
2、正连SYN+ACK 模式
3、空连RST+ 模式
4、碎片ACK 模式
P0f比较有特色的是它还可以探测:
A、是否运行于防火墙之后
B、是否运行于NAT模式
C、是否运行于负载均衡模式
D、远程系统已启动时间
E、远程系统的DSL和ISP信息等
用法: p0f [ …选项… ] [ ‘过滤规则’ ]
网络接口选项:
-i iface - 指定监听的网络接口
-r file - 读取由抓包工具抓到的网络数据包文件
-p - 设置 -i参数 指定的网卡 为混杂模式
-L - 列出所有可用接口
操作模式和输出设置:
-f file - 指定指纹数据库 (p0f.fp) 路径,不指定则使用默认数据库。(默认:/etc/p0f/p0f.fp)
-o file - 将信息写入指定的日志文件中。只有同一网卡的log文件才可以附加合并到本次监听中来。
-s name - 回答 unix socket 的查询 API
-u user - 以指定用户身份运行程序,工作目录会切换到到当前用户根目录下;
-d - 以后台进程方式运行p0f ,需要配合-0或者-s选项
性能相关的选项:
-S limit - 设置API并发数,默认为20,上限为100;
-t c,h - 设置连接超时时间 (30s,120m)
-m c,h - 设置最大网络连接数(connect)和同时追踪的主机数(host)(默认值: c = 1,000, h = 10,000).
数据包区分操作系统
最新文章
- bzoj3343
- webservice通信调用天气预报接口实例
- 20161117__安装Qt5.3.2
- 图解“管道过滤器模式”应用实例:SOD框架的命令执行管道
- mysql一些常用命令总结
- hibernate mysql写入中文乱码 解决
- 采用RPC方式和document方式 开发Axis2的WebService客户端
- POJ 1637 Sightseeing tour ★混合图欧拉回路
- 谈谈Javascript线程
- Android简易实战教程--第二十八话《加载大图片》
- What a Ridiculous Election UVALive - 7672 (BFS)
- Singly linked list algorithm implemented by Java
- iOS开发-UITabBarController详解
- backlight 子系统(转载)
- 20165320 预备作业2:技能学习心得与C语言学习
- leetcode475
- python3 使用opencv 画基本图形
- mysql 5.6 设置root初始密码正确步骤,避免入坑
- NumPy数据类型
- Qt安装与配置
热门文章
- 模块 shutil_zipfile_tarfile压缩解压
- [POJ1835]宇航员<;模拟>;
- A. Array with Odd Sum Round #617(水题)
- IO 流
- Coding 是门技术
- 【tensorflow2.0】AutoGraph的机制原理
- MySQL 学习之查漏补缺
- php 直接跳出嵌套循环
- GhostNet: 使用简单的线性变换生成特征图,超越MobileNetV3的轻量级网络 | CVPR 2020
- "强调内容"组件:<;em>; —— 快应用组件库H-UI