"It's important to note that: OS fingerprinting based solely on retransmissions is not always reliable. Network conditions and configurations can affect retransmission behavior. OS updates and patches may change default TCP behaviors. While TCP retransmission patterns can offer clues about the operating system, they should be used in conjunction with other fingerprinting techniques for more accurate identification."
太有趣了吧!原來有這麼多方式可以用 TCP 做 sniffing。看來之後又有很多攻擊手法可以玩了
"It's important to note that:
OS fingerprinting based solely on retransmissions is not always reliable.
Network conditions and configurations can affect retransmission behavior.
OS updates and patches may change default TCP behaviors.
While TCP retransmission patterns can offer clues about the operating system, they should be used in conjunction with other fingerprinting techniques for more accurate identification."
从TCP包头的initial window值也可以判定,Windows总是65535x8,而且Windows的congestion control是不开源代码,所以是无法通过registry更改的。
最有效的方法:打电话给对面,询问对方,然后开始摸鱼唠嗑😊
1:00 這個順序圖是什麼軟件搞出來的?Wireshark 的插件嗎?
科来
@@guangbowang 好人一生平安
现在机器都是躲在路由器背后的,这样探出来的是路由器的指纹还是局域网机器的?
可以做一集講解 tcp_retires2 和 RTO 之間是如何算出實際重傳次數的嗎? 想了解這塊謝謝,還有 tcp_retries1 調整後有什麼效果
最简单的就是抓包啊,用程序搞就是ebpf
没判断freebsd阿,我的防火墙
Pfsense +1
fb+1
nmap有基于response fingerprint的 OS scan
所以如果調整 tcp_synack_retries 降低次數,是可以減緩一點 SYN Flood 嗎?
不打攻防的脚本小子选择直接nmap
背景配樂太大聲了,有點干擾
syn flood攻击啊
IT孔乙己?
很有趣,在pentest的时候有一点实际意义
牛逼
视频含金量非常高,不过mission读错了
到底是tcp還是 https 呀?右上面 443 不就是 https service?
你没分清楚什么是tcp什么是http,http可以是tcp,tcp不一定是http。 然后你也没分清楚http和https的区别是什么,你理解的443是https,443是https的默认端口,但是我可以不作为https端口使用,甚至可以将443作为其它协议的端口使用
都在NAT下 哪來的這問題
除了做服务器,现在还有哪个沙皮开着80端口啊
这种就是自己搞着玩玩了,生产环境你根本摸不清楚人家的架构,前面顶的是堡垒机还是LB😅
nmap?
这个可以 修改的。LINUX下面
恭喜你,造出了20多年前业内就广为人知的车.
en.wikipedia.org/wiki/TCP/IP_stack_fingerprinting
还是那句老话,
学IT先学英语,除非你一辈子都不想精进你的技术.
英语确实很重要,但是即使会英语,这样自己一点点弄出来一个东西和直接用现成的的效果还是很不一样的。学习的时候手工造车我觉得是特别好的锻炼。
知识性的没必要学习 这些都是人为规定的。就像你要探索世界 买个地图就行了 没必要去自己绘制地图。当然你说你到了未知海域没有前人探索过那是另外一件事情。
@@cat-.-没事,IT的工业原型机测试基本不怎么花钱,不过做推广最好还是有英文表达和搜索能力,因为最顶级最先进的科研成果基本都是英文发表的,哪怕作者其实是中国人。
钻研精神是好的
@@sunxishan 知识性的东西是人为规定的,在文档里都有,这话不错。但是他在文档里存在和在脑子里存在是完全不同的,后者是经过了理解、总结,归纳记忆的结构性知识。不能因为文档里有就说不用学习了。x86文档多么翔实丰富,但是我不钻研个几年,绝对称不上了解这个东西
也就是说修改握手重传,能部分防御ddos?小白求解答
不能,不影響接受端接收請求,設定"握手重傳" 只是影響 "接受端接收握手後請求的發送次數"
知识我是知道了,但是相比判断 client、server、大小写来说,这方法并无优势,但。。。还是多一个思路吧。
還是有用的,比如你是一個被動觀察者,可以被動嗅探某主機的網絡流量。這個時候你可以在互聯網的任意主機,發送一個偽造源 IP 的 SYN 包,然後根據目標主機的反應,判斷其操作系統。這在後滲透時很有用。
SYN ? attack >:)
gpt说使用nmap执行命令,我不懂,这个是不是在某些条件下可以知道对方的操作系统
nmap是端口扫描工具,其实可以通过ping命令ping这个服务器的ip地址,通过TTL猜测
有点意思
nmap -sV
其实nmap -sV ip就可以了,会检测操作系统
原理是什么
说了半天,还是看TTL吧
ja3啊
nmap -sS -O
hardcore😅
你很刑
沙发
你这个问题有点刁钻啊 本质上不就是各操作系统对TCP/IP协议的实现?也没什么实际意义
問題是,誰會亂開亂啟動Port 80?
應該也不一定port 80? 任何tcp的服務都行