p0f
Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന p0f കമാൻഡ് ആണിത്.
പട്ടിക:
NAME
p0f - വിദൂര സംവിധാനങ്ങളെ നിഷ്ക്രിയമായി തിരിച്ചറിയുക
സിനോപ്സിസ്
p0f p0f [ -f ഫയല് ] [ -i ഉപകരണം ] [ -s ഫയല് ] [ -o ഫയല് ] [ -Q സോക്കറ്റ് [ -0 ] ] [ -w ഫയല് ]
[ -u ഉപയോക്താവ് ] [ -c വലുപ്പം ] [ -T nn ] [ -e nn ] [ -FNODVUKAXMqxtpdlRL ] [ 'ഫിൽട്ടർ ഭരണം' ]
വിവരണം
p0f ഒരു TCP/IP പാക്കറ്റിന്റെ ഘടന വിശകലനം ചെയ്യുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ള ഒരു വിരലടയാള സാങ്കേതികത ഉപയോഗിക്കുന്നു
ഒരു റിമോട്ട് ഹോസ്റ്റിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റവും മറ്റ് കോൺഫിഗറേഷൻ സവിശേഷതകളും നിർണ്ണയിക്കുക. ദി
പ്രക്രിയ പൂർണ്ണമായും നിഷ്ക്രിയമാണ് കൂടാതെ സംശയാസ്പദമായ നെറ്റ്വർക്ക് ട്രാഫിക്കൊന്നും സൃഷ്ടിക്കുന്നില്ല. ദി
മറ്റ് ഹോസ്റ്റ് ഇനിപ്പറയുന്നവ ചെയ്യണം:
- നിങ്ങളുടെ നെറ്റ്വർക്കിലേക്ക് കണക്റ്റുചെയ്യുക - ഒന്നുകിൽ സ്വയമേവ അല്ലെങ്കിൽ പ്രേരിപ്പിച്ച രീതിയിൽ, ഉദാഹരണത്തിന് എപ്പോൾ
ഒരു ftp ഡാറ്റ സ്ട്രീം സ്ഥാപിക്കാൻ ശ്രമിക്കുന്നു, ഒരു ബൗൺസ് മെയിൽ തിരികെ നൽകുന്നു, ഓത്ത് ലുക്ക്അപ്പ് നടത്തുന്നു,
IRC DCC, ബാഹ്യ html മെയിൽ ഇമേജ് റഫറൻസ് എന്നിവയും മറ്റും ഉപയോഗിച്ച്,
- അല്ലെങ്കിൽ ചില സ്റ്റാൻഡേർഡ് മാർഗങ്ങൾ (വെബ് പോലുള്ളവ) ഉപയോഗിച്ച് നിങ്ങളുടെ നെറ്റ്വർക്കിലെ ഏതെങ്കിലും എന്റിറ്റിയുമായി ബന്ധപ്പെടുക
ബ്രൗസിംഗ്); അതിന് ഒന്നുകിൽ കണക്ഷൻ സ്വീകരിക്കുകയോ നിരസിക്കുകയോ ചെയ്യാം.
ഈ രീതിക്ക് പാക്കറ്റ് ഫയർവാളുകൾ വഴി കാണാൻ കഴിയും കൂടാതെ ആക്റ്റീവിന്റെ നിയന്ത്രണങ്ങൾ ഇല്ല
വിരലടയാളം. പാസീവ് OS ഫിംഗർപ്രിന്റിംഗിന്റെ പ്രധാന ഉപയോഗങ്ങൾ ആക്രമണകാരി പ്രൊഫൈലിംഗ് (IDS കൂടാതെ
ഹണിപോട്ടുകൾ), സന്ദർശക പ്രൊഫൈലിംഗ് (ഉള്ളടക്കം ഒപ്റ്റിമൈസേഷൻ), ഉപഭോക്തൃ/ഉപയോക്തൃ പ്രൊഫൈലിംഗ് (നയം
നിർവ്വഹണം), പേന-പരിശോധന മുതലായവ.
ഓപ്ഷനുകൾ
-f ഫയല്
ഫയലിൽ നിന്ന് വിരലടയാളങ്ങൾ വായിക്കുക; സ്ഥിരസ്ഥിതിയായി, p0f ./p0f.fp എന്നതിൽ നിന്നുള്ള ഒപ്പുകൾ വായിക്കുന്നു അല്ലെങ്കിൽ
/etc/p0f/p0f.fp (യുണിക്സ് സിസ്റ്റങ്ങളിൽ മാത്രം). കസ്റ്റം ലോഡ് ചെയ്യാൻ നിങ്ങൾക്ക് ഇത് ഉപയോഗിക്കാം
വിരലടയാള ഡാറ്റ. ഒന്നിലധികം -f മൂല്യങ്ങൾ വ്യക്തമാക്കുന്നത് നിരവധി സിഗ്നേച്ചറുകൾ സംയോജിപ്പിക്കില്ല
ഫയലുകൾ ഒരുമിച്ച്.
-i ഉപകരണം
ഈ ഉപകരണത്തിൽ കേൾക്കുക; libpcap എന്ന് കരുതുന്ന ഏത് ഉപകരണത്തിനും p0f ഡിഫോൾട്ടാണ്
മികച്ചത് (പലപ്പോഴും അല്ലാത്തത്). ചില പുതിയ സിസ്റ്റങ്ങളിൽ നിങ്ങൾക്ക് വ്യക്തമാക്കാൻ കഴിഞ്ഞേക്കും
എല്ലാ ഉപകരണങ്ങളിലും കേൾക്കാൻ 'ഏതെങ്കിലും', എന്നാൽ ഇതിൽ ആശ്രയിക്കരുത്. ഒന്നിലധികം -i വ്യക്തമാക്കുന്നു
ഒരേസമയം നിരവധി ഇന്റർഫേസുകളിൽ p0f കേൾക്കാൻ മൂല്യങ്ങൾ കാരണമാകില്ല.
-s ഫയല്
tcpdump സ്നാപ്പ്ഷോട്ടിൽ നിന്ന് പാക്കറ്റുകൾ വായിക്കുക; ഇതൊരു ഇതര പ്രവർത്തന രീതിയാണ്, in
ഒരു തത്സമയ നെറ്റ്വർക്കിന് പകരം, pcap ഡാറ്റ ക്യാപ്ചർ ഫയലിൽ നിന്ന് ഏത് p0f പാക്കറ്റ് വായിക്കുന്നു.
ഫോറൻസിക്സിന് ഉപയോഗപ്രദമാണ് (ഉദാഹരണത്തിന്, ഇത് tcpdump -w ഔട്ട്പുട്ട് പാഴ്സ് ചെയ്യും).
മനുഷ്യർക്ക് വായിക്കാനാകുന്ന പാക്കറ്റ് ട്രെയ്സുകൾ pcap-ലേക്ക് പരിവർത്തനം ചെയ്യാൻ നിങ്ങൾക്ക് Ethereal-ന്റെ text2pcap ഉപയോഗിക്കാം.
ആവശ്യമെങ്കിൽ ഫയലുകൾ.
-w ഫയല്
വിരലടയാളം കൂടാതെ, tcpdump സ്നാപ്പ്ഷോട്ടിലേക്ക് പൊരുത്തപ്പെടുന്ന പാക്കറ്റുകൾ എഴുതുന്നു;
യഥാർത്ഥ ട്രാഫിക്കിന്റെ പകർപ്പുകൾ അവലോകനത്തിനായി സംരക്ഷിക്കുന്നത് ഉചിതമാകുമ്പോൾ ഉപയോഗപ്രദമാണ്.
-o ഫയല്
ഈ ലോഗ് ഫയലിലേക്ക് എഴുതുക. ഈ ഓപ്ഷൻ -d-യ്ക്ക് ആവശ്യമാണ് കൂടാതെ -t സൂചിപ്പിക്കുന്നു.
-Q സോക്കറ്റ്
ഒരു നിർദ്ദിഷ്ട ലോക്കൽ സ്ട്രീം സോക്കറ്റിൽ കേൾക്കുക (ഉദാഹരണത്തിന് ഒരു ഫയൽസിസ്റ്റം ഒബ്ജക്റ്റ്
/var/run/p0f-sock) ചോദ്യങ്ങൾക്ക്. ഒരാൾക്ക് പിന്നീട് ഈ സോക്കറ്റിലേക്ക് ഒരു പാക്കറ്റ് അയക്കാം
p0f_query.h-ൽ നിന്നുള്ള p0f_query ഘടന, p0f_response-നായി കാത്തിരിക്കുക. ഇതൊരു രീതിയാണ്
സജീവ സേവനങ്ങളുമായി (വെബ് സെർവർ അല്ലെങ്കിൽ വെബ് സ്ക്രിപ്റ്റുകൾ മുതലായവ) p0f സമന്വയിപ്പിക്കുക. P0f ചെയ്യും
ഇപ്പോഴും സാധാരണ രീതിയിൽ ഒപ്പുകൾ റിപ്പോർട്ട് ചെയ്യുന്നത് തുടരുക - എന്നാൽ നിങ്ങൾക്ക് -qKU ഉപയോഗിക്കാം
ഇത് അടിച്ചമർത്താൻ കോമ്പിനേഷൻ. -c കുറിപ്പുകളും കാണുക.
ഒരു സാമ്പിൾ ക്വറി ടൂൾ (p0fq) ടെസ്റ്റ്/ സബ്ഡയറക്ടറിയിൽ നൽകിയിരിക്കുന്നു. എയും ഉണ്ട്
ഒരു ക്ലയന്റിന്റെ നിസ്സാരമായ perl നടപ്പിലാക്കൽ ലഭ്യമാണ്.
ശ്രദ്ധിക്കുക: നിങ്ങളുടെ നിലവിലുള്ളതിന് അനുയോജ്യമായ അനുമതികളോടെ സോക്കറ്റ് സൃഷ്ടിക്കപ്പെടും
ഉമാസ്ക്. ഈ ഇന്റർഫേസിലേക്കുള്ള ആക്സസ് നിയന്ത്രിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ജാഗ്രത പാലിക്കുക.
-0 റിമോട്ട് അന്വേഷണങ്ങളിൽ സോഴ്സ് പോർട്ട് 0 ഒരു വൈൽഡ്കാർഡായി പരിഗണിക്കുക: ആ ഹോസ്റ്റിനായി എന്തെങ്കിലും റെക്കോർഡ് കണ്ടെത്തുക.
സോഴ്സ് പോർട്ട് കടന്നുപോകാത്ത പ്രോഗ്രാമുകൾക്കായി പ്ലഗിനുകൾ വികസിപ്പിക്കുമ്പോൾ ഇത് ഉപയോഗപ്രദമാണ്
p0f അന്വേഷണങ്ങൾ ഉപയോഗിക്കുന്ന ഉപസിസ്റ്റത്തിലേക്കുള്ള വിവരങ്ങൾ; ഇത് ചിലരെ പരിചയപ്പെടുത്തുന്നു എന്നത് ശ്രദ്ധിക്കുക
അവ്യക്തത, കൂടാതെ മടങ്ങിയ പൊരുത്തം സംശയാസ്പദമായ കണക്ഷനുള്ളതല്ല
(-ക്യു മോഡ് മാത്രം).
-e ms പാക്കറ്റ് ക്യാപ്ചർ വിൻഡോ. ചില സിസ്റ്റങ്ങളിൽ (പ്രത്യേകിച്ച് പഴയ സൂര്യനിൽ), ഡിഫോൾട്ട്
1 ms-ന്റെ pcap ക്യാപ്ചർ വിൻഡോ അപര്യാപ്തമാണ്, p0f-ന് പാക്കറ്റുകളൊന്നും ലഭിച്ചേക്കാം. അത്തരം ഒരു
കേസ്, ഈ പരാമീറ്റർ വിശ്വസനീയമായ ഏറ്റവും ചെറിയ മൂല്യത്തിലേക്ക് ക്രമീകരിക്കുക
ഓപ്പറേഷൻ (ഇത് p0f-ലേക്ക് കുറച്ച് കാലതാമസം വരുത്തിയേക്കാമെന്ന് ശ്രദ്ധിക്കുക). -c വലിപ്പം കാഷെ വലിപ്പം
-Q, -M ഓപ്ഷനുകൾക്ക്. ഡിഫോൾട്ട് 128 ആണ്, ഇത് a ന് കീഴിലുള്ള ഒരു സിസ്റ്റത്തിന് ശരിയാണ്
മിതമായ നെറ്റ്വർക്ക് ലോഡ്. ഇത് വളരെ ഉയർന്നതായി സജ്ജീകരിക്കുന്നത് p0f മന്ദഗതിയിലാക്കുകയും അതിന് കാരണമായേക്കാം
ഡയൽ-അപ്പ് നോഡുകൾ, ഡ്യുവൽ-ബൂട്ട് സിസ്റ്റങ്ങൾ മുതലായവയ്ക്കുള്ള ചില -M തെറ്റായ പോസിറ്റീവുകൾ. അതും സജ്ജീകരിക്കുന്നു
കുറഞ്ഞാൽ -Q ഓപ്ഷന്റെ കാഷെ നഷ്ടപ്പെടും. ശരിയായ മൂല്യം തിരഞ്ഞെടുക്കാൻ, ഉപയോഗിക്കുക
നിങ്ങൾ കാഷെ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന സമയത്തിന്റെ ഇടവേളയിൽ ശരാശരി കണക്ഷനുകളുടെ എണ്ണം
-c ഉപയോഗിച്ച് p0f-ലേക്ക് കൈമാറുക.
P0f, -q ഇല്ലാതെ പ്രവർത്തിപ്പിക്കുമ്പോൾ, പുറത്തുകടക്കുമ്പോൾ ശരാശരി പാക്കറ്റ് അനുപാതവും റിപ്പോർട്ട് ചെയ്യുന്നു. നിങ്ങൾക്ക് ഉപയോഗിക്കാം
ഒപ്റ്റിമൽ -c ക്രമീകരണം നിർണ്ണയിക്കാൻ ഇത്. നിങ്ങൾ അങ്ങനെ ചെയ്തില്ലെങ്കിൽ ഈ ഓപ്ഷന് ഫലമില്ല
-ക്യു അല്ലെങ്കിൽ -എം ഉപയോഗിക്കുക.
-u ഉപയോക്താവ്
വായിച്ചതിനുശേഷം ഈ ഉപയോക്താവിന്റെ ഹോം ഡയറക്ടറിയിലേക്ക് chroot ചെയ്യാൻ ഈ ഓപ്ഷൻ p0f-നെ നിർബന്ധിക്കുന്നു
കോൺഫിഗറേഷൻ ഡാറ്റയും സോക്കറ്റുകളിലേക്ക് ബൈൻഡിംഗും, തുടർന്ന് അവന്റെ UID, GID എന്നിവയിലേക്ക് മാറാൻ
സപ്ലിമെന്ററി ഗ്രൂപ്പുകൾ.
ഇത് പാരാനോയിഡിനുള്ള ഒരു സുരക്ഷാ സവിശേഷതയാണ് - ഡെമൺ മോഡിൽ p0f പ്രവർത്തിപ്പിക്കുമ്പോൾ, നിങ്ങൾ
ഒരു ശൂന്യമായ ഹോം ഡയറക്ടറി ഉപയോഗിച്ച് ഒരു പുതിയ പ്രിവിലേജഡ് ഉപയോക്താവിനെ സൃഷ്ടിക്കാൻ ആഗ്രഹിച്ചേക്കാം, കൂടാതെ
p0f വിട്ടുവീഴ്ച ചെയ്യപ്പെടുമ്പോൾ എക്സ്പോഷർ പരിമിതപ്പെടുത്തുക. അങ്ങനെയൊരു വിട്ടുവീഴ്ച വേണോ എന്നു പറഞ്ഞു
സംഭവിക്കുന്നത്, ആക്രമണകാരിക്ക് ചില നെറ്റ്വർക്ക് സ്നിഫ് ചെയ്യാൻ ഉപയോഗിക്കാവുന്ന ഒരു സോക്കറ്റ് ഇപ്പോഴും ഉണ്ടായിരിക്കും
ട്രാഫിക് (rm -rf / നേക്കാൾ മികച്ചത്).
-N ഊഹത്തെ തടയുക; ദൂരവും ലിങ്ക് മീഡിയയും റിപ്പോർട്ട് ചെയ്യരുത്. ഈ ഓപ്ഷൻ ഉപയോഗിച്ച്, p0f
സോഴ്സ് IP, OS ഡാറ്റ മാത്രം ലോഗ് ചെയ്യുന്നു.
-F കൃത്യമായ പൊരുത്തങ്ങളൊന്നും കണ്ടെത്തിയില്ലെങ്കിൽ അവ്യക്തമായ പൊരുത്തപ്പെടുത്തൽ അൽഗോരിതം വിന്യസിക്കുക (നിലവിൽ ബാധകമാണ്
TTL-ലേക്ക് മാത്രം). RST+ മോഡിനായി ഈ ഓപ്ഷൻ ശുപാർശ ചെയ്യുന്നില്ല.
-D OS വിശദാംശങ്ങൾ റിപ്പോർട്ട് ചെയ്യരുത് (വിഭാഗം മാത്രം). നിങ്ങൾക്ക് p0f ആവശ്യമില്ലെങ്കിൽ ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാണ്
OS പതിപ്പുകളും മറ്റും വിശദീകരിക്കുന്നതിന് (-N-മായി സംയോജിപ്പിക്കുക).
-U അറിയാത്ത ഒപ്പുകൾ പ്രദർശിപ്പിക്കരുത്. നിങ്ങളുടെ ലോഗ് സൂക്ഷിക്കണമെങ്കിൽ ഈ ഓപ്ഷൻ ഉപയോഗിക്കുക
ഫയൽ വൃത്തിയുള്ളതും അംഗീകരിക്കപ്പെടാത്ത ഹോസ്റ്റുകളിൽ താൽപ്പര്യമില്ലാത്തതുമാണ്.
-K അറിയപ്പെടുന്ന ഒപ്പുകൾ പ്രദർശിപ്പിക്കരുത്. നിങ്ങൾ p0f പ്രവർത്തിപ്പിക്കുമ്പോൾ ഈ ഓപ്ഷൻ ഉപയോഗപ്രദമാണ്
വിനോദപരമായും UFO-കൾ കണ്ടെത്താൻ ആഗ്രഹിക്കുന്നു, അല്ലെങ്കിൽ -U to എന്നതുമായി സംയോജിപ്പിക്കുമ്പോൾ ഇൻ -Q അല്ലെങ്കിൽ -M മോഡുകൾ
എല്ലാ ഔട്ട്പുട്ടും തടയുന്നു.
-q മിണ്ടാതിരിക്കുക - ബാനറുകൾ പ്രദർശിപ്പിക്കരുത്, താഴ്ന്ന പ്രൊഫൈൽ സൂക്ഷിക്കുക.
-p പ്രോമിസ്ക്യൂസ് മോഡിലേക്ക് കാർഡ് മാറുക; സ്ഥിരസ്ഥിതിയായി, p0f അഭിസംബോധന ചെയ്ത പാക്കറ്റുകൾ മാത്രം ശ്രദ്ധിക്കുന്നു
അല്ലെങ്കിൽ അത് പ്രവർത്തിക്കുന്ന മെഷീനിലൂടെ റൂട്ട് ചെയ്യുക. ഈ ക്രമീകരണം പ്രകടനം കുറച്ചേക്കാം,
നിങ്ങളുടെ നെറ്റ്വർക്ക് രൂപകൽപ്പനയും ലോഡും അനുസരിച്ച്. സ്വിച്ചഡ് നെറ്റ്വർക്കുകളിൽ, ഇത് സാധാരണയായി ഉണ്ട്
കുറച്ച് അല്ലെങ്കിൽ ഫലമില്ല.
ഐപി പ്രാപ്തമാക്കിയ ഇന്റർഫേസുകളിലെ പ്രോമിസ്ക്യൂസ് മോഡ് വിദൂരമായി കണ്ടെത്താനാകുമെന്നത് ശ്രദ്ധിക്കുക, കൂടാതെ
നെറ്റ്വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർ ചിലപ്പോൾ സ്വാഗതം ചെയ്യുന്നില്ല.
-t ഓരോ എൻട്രിയിലും മനുഷ്യർക്ക് വായിക്കാവുന്ന ടൈംസ്റ്റാമ്പുകൾ ചേർക്കുക (തീയതി മാറ്റാൻ ഒന്നിലധികം തവണ ഉപയോഗിക്കുക
ഫോർമാറ്റ്, a la tcpdump).
-d ഡെമൺ മോഡിലേക്ക് പോകുക (നിലവിലെ ടെർമിനലിൽ നിന്ന് വേർപെടുത്തി പശ്ചാത്തലത്തിലേക്ക് ഫോർക്ക് ചെയ്യുക).
ആവശ്യമാണ് -o.
-l ലൈൻ-പെർ-റെക്കോർഡ് ശൈലിയിൽ ഡാറ്റ ഔട്ട്പുട്ട് ചെയ്യുന്നു (ഗ്രെപ്പ് ചെയ്യാൻ എളുപ്പമാണ്).
-A SYN+ACK മോഡിനുള്ള ഒരു സെമി-പിന്തുണയുള്ള ഓപ്ഷൻ. ഈ ഓപ്ഷൻ p0f വിരലടയാളത്തിന് കാരണമാകും
നിങ്ങളുമായി ബന്ധിപ്പിക്കുന്ന സിസ്റ്റങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായി നിങ്ങൾ ബന്ധിപ്പിക്കുന്ന സിസ്റ്റങ്ങൾ (സ്ഥിരസ്ഥിതി). കൂടെ
ഈ ഓപ്ഷൻ, p0f സാധാരണ p0f.fp-ന് പകരം p0fa.fp ഫയലിനായി നോക്കും. സാധാരണ
ഈ മോഡിന് config അനുയോജ്യമല്ല.
SYN+ACK സിഗ്നേച്ചർ ഡാറ്റാബേസ് ഇപ്പോൾ ചെറുതാണ്, എന്നാൽ ഇതിന് അനുയോജ്യമാണ്
ധാരാളം ഉപയോഗങ്ങൾ. സംഭാവന ചെയ്യാൻ മടിക്കേണ്ടതില്ല.
-R RST+ മോഡിനായി കഷ്ടിച്ച് പിന്തുണയ്ക്കുന്ന ഓപ്ഷൻ. ഈ ഓപ്ഷൻ p0f-നെ വിരലടയാളം ആവശ്യപ്പെടും
വിവിധ തരത്തിലുള്ള ട്രാഫിക്, ഏറ്റവും പ്രധാനമായി "കണക്ഷൻ നിരസിച്ചു" ഒപ്പം
"കാലഹരണപ്പെടൽ" സന്ദേശങ്ങൾ.
ഈ മോഡ് SYN+ACK (-A) ന് സമാനമാണ്, അല്ലാതെ പ്രോഗ്രാം ഇപ്പോൾ അന്വേഷിക്കും
p0fr.fp. സാധാരണ കോൺഫിഗറേഷൻ ഈ മോഡിന് അനുയോജ്യമല്ല. നിങ്ങൾ ചെയ്യേണ്ടി വന്നേക്കാം
p0fr.fp ഉപയോഗിക്കുന്നതിന് മുമ്പ് അത് പരിചയപ്പെടുക.
-O തികച്ചും പരീക്ഷണാത്മക ഓപ്പൺ കണക്ഷൻ (തെറ്റിയ ACK) വിരലടയാള മോഡ്. ഇതിൽ
മോഡ്, p0f എന്നതിനുള്ളിലെ എല്ലാ പാക്കറ്റുകളിലും OS വിവേചനരഹിതമായി തിരിച്ചറിയാൻ ശ്രമിക്കും
ഇതിനകം സ്ഥാപിച്ച കണക്ഷൻ.
നിലവിലുള്ള ഒരു വിരലടയാളം ഉടനടി നടത്തുക എന്നതാണ് ഈ മോഡിന്റെ ഒരേയൊരു ഉപയോഗം
സെഷൻ. ഔട്ട്പുട്ടിന്റെ അളവ് കൂടുതലായതിനാൽ, p0f പ്രവർത്തിപ്പിക്കരുതെന്ന് നിങ്ങളെ ഉപദേശിക്കുന്നു
ഈ മോഡിൽ ദീർഘനേരം.
വിരലടയാളം വായിക്കാൻ പ്രോഗ്രാം p0fo.fp ഫയൽ ഉപയോഗിക്കും. സാധാരണ കോൺഫിഗറേഷൻ അല്ല
ഈ മോഡിന് അനുയോജ്യം. നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്ന് അറിയില്ലെങ്കിൽ ഉപയോഗിക്കരുത്. ശ്രദ്ധിക്കുക: ദി
p0fo.fp ഡാറ്റാബേസ് ഇപ്പോൾ വളരെ വിരളമാണ്.
-r ഹോസ്റ്റ് പേരുകൾ പരിഹരിക്കുക; ഈ മോഡ് വളരെ വേഗത കുറഞ്ഞതും ചില സുരക്ഷാ അപകടസാധ്യതകൾ ഉളവാക്കുന്നതുമാണ്. അരുത്
ഇന്ററാക്ടീവ് റണ്ണുകൾ അല്ലെങ്കിൽ കുറഞ്ഞ ട്രാഫിക് സാഹചര്യങ്ങൾ ഒഴികെ ഉപയോഗിക്കുക. ശ്രദ്ധിക്കുക: ഓപ്ഷൻ മാത്രം
IP വിലാസം ഒരു പേരായി പരിഹരിക്കുന്നു, ഒപ്പം പൊരുത്തപ്പെടുത്തലിനായി ഒരു പരിശോധനയും നടത്തുന്നില്ല
റിവേഴ്സ് ഡിഎൻഎസ്. അതിനാൽ, പേര് വ്യാജമാകാം - പരിശോധിക്കാതെ അതിൽ ആശ്രയിക്കരുത്
രണ്ടുതവണ.
-C പ്രവർത്തിപ്പിക്കുന്നതിന് മുമ്പ് ഒപ്പുകളിൽ കൂട്ടിയിടി പരിശോധന നടത്തുക. ഇതൊരു അനിവാര്യമായ ഓപ്ഷനാണ്
നിങ്ങൾ .fp ഫയലുകളിലേക്ക് പുതിയ ഒപ്പുകൾ ചേർക്കുമ്പോഴെല്ലാം, എന്നാൽ അത് ആവശ്യമില്ല.
-x മുഴുവൻ പാക്കറ്റ് ഉള്ളടക്കങ്ങളും ഉപേക്ഷിക്കുക; ഈ ഐച്ഛികം -l-മായി പൊരുത്തപ്പെടുന്നില്ല, അത് ഉദ്ദേശിച്ചിട്ടുള്ളതാണ്
ഡീബഗ്ഗിംഗിനും പാക്കറ്റ് താരതമ്യത്തിനും മാത്രം.
-X ഡിസ്പ്ലേ പാക്കറ്റ് പേലോഡ്; അപൂർവ്വമായി, ഞങ്ങൾ പരിശോധിക്കുന്ന നിയന്ത്രണ പാക്കറ്റുകൾ ഒരു പേലോഡ് വഹിക്കും.
ഇത് ഡിഫോൾട്ട് (SYN), -A (SYN+ACK) മോഡുകൾക്കുള്ള ഒരു ബഗ് ആണ്, എന്നാൽ (ചിലപ്പോൾ)
-R (RST+) മോഡിൽ സ്വീകാര്യമാണ്.
-M മാസ്ക്വറേഡ് ഡിറ്റക്ഷൻ അൽഗോരിതം വിന്യസിക്കുക. അൽഗോരിതം സമീപകാലത്തായി കാണപ്പെടുന്നു (കാഷെ ചെയ്തത്)
ഒരു ഗേറ്റ്വേയ്ക്ക് പിന്നിൽ ഒന്നിലധികം സിസ്റ്റങ്ങൾ ഉണ്ടെന്നതിന്റെ സൂചനകൾ ഹിറ്റുകളും തിരയലും.
നയ ലംഘനങ്ങൾ കണ്ടെത്തുന്നതിന് റൂട്ടറുകളിലും മറ്റും ഇത് ഉപയോഗപ്രദമാണ്. ഈ മോഡ് ശ്രദ്ധിക്കുക
കാഷിംഗും ലുക്കപ്പുകളും കാരണം ഇത് കുറച്ച് മന്ദഗതിയിലാണ്. ജാഗ്രതയോടെ ഉപയോഗിക്കുക (അല്ലെങ്കിൽ എന്നതിൽ ഉപയോഗിക്കരുത്
എല്ലാം) ഡിഫോൾട്ട് (SYN) ഒഴികെയുള്ള മോഡുകളിൽ.
-T nn മാസ്കറേഡ് കണ്ടെത്തൽ പരിധി; -M കൊണ്ട് മാത്രം അർത്ഥവത്തായത്, അതിനുള്ള പരിധി സജ്ജമാക്കുന്നു
മുഖംമൂടി റിപ്പോർട്ടിംഗ്.
-V വെർബോസ് മാസ്കറേഡ് ഡിറ്റക്ഷൻ റിപ്പോർട്ടിംഗ് ഉപയോഗിക്കുക. ഈ ഓപ്ഷൻ എല്ലാവരുടെയും നില വിവരിക്കുന്നു
സൂചകങ്ങൾ, മൊത്തത്തിലുള്ള മൂല്യം മാത്രമല്ല.
-v 802.1Q VLAN ടാഗ് ചെയ്ത ഫ്രെയിമുകൾക്കുള്ള പിന്തുണ പ്രവർത്തനക്ഷമമാക്കുക. ചില ഇന്റർഫേസുകളിൽ ലഭ്യമാണ്, ഓണാണ്
മറ്റുള്ളവ, BPF പിശകിന് കാരണമാകും.
ഫിൽട്ടറുകൾ
അവസാന ഭാഗം, 'ഫിൽട്ടർ റൂൾ', ഇൻകമിംഗ് പാക്കറ്റുകൾക്കുള്ള ഒരു bpf-ശൈലി ഫിൽട്ടർ എക്സ്പ്രഷനാണ്. അത്
ചില നെറ്റ്വർക്കുകൾ, ഹോസ്റ്റുകൾ അല്ലെങ്കിൽ നിർദ്ദിഷ്ട പാക്കറ്റുകൾ എന്നിവ ഒഴിവാക്കുന്നതിനോ ഉൾപ്പെടുത്തുന്നതിനോ വളരെ ഉപയോഗപ്രദമാണ്
ലോഗ്ഫയൽ. കൂടുതൽ വിവരങ്ങൾക്ക് man tcpdump കാണുക, കുറച്ച് ഉദാഹരണങ്ങൾ:
'src പോർട്ട് ftp-data'
dst നെറ്റ് 10.0.0.0 മാസ്ക് 255.0.0.0'
dst പോർട്ട് 80 ഉം (src host 195.117.3.59 അല്ലെങ്കിൽ src host 217.8.32.51)'
നിങ്ങൾക്ക് p0f-നായി ഒരു കമ്പാനിയൻ ലോഗ് റിപ്പോർട്ട് യൂട്ടിലിറ്റിയും ഉപയോഗിക്കാം. സഹായത്തിനായി 'p0frep' പ്രവർത്തിപ്പിക്കുക.
സുരക്ഷ
P0f, അതിന്റെ ലാളിത്യം കാരണം, മറ്റ് സോഫ്റ്റ്വെയറുകളേക്കാൾ വളരെ സുരക്ഷിതമാണെന്ന് വിശ്വസിക്കപ്പെടുന്നു
പാക്കറ്റ് ക്യാപ്ചറിനായി (tcpdump, Ettercap, Ethereal മുതലായവ) പലപ്പോഴും പ്രവർത്തിക്കുന്നു. ദയവായി പിന്തുടരുക
പാക്കേജിനൊപ്പം നൽകിയ ഡോക്യുമെന്റേഷനിൽ പോസ്റ്റ് ചെയ്തിരിക്കുന്ന സുരക്ഷാ മാർഗ്ഗനിർദ്ദേശങ്ങൾ.
onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് p0f ഓൺലൈനായി ഉപയോഗിക്കുക