智能手机移动热点的指纹识别流量

时间:2014-03-08 15:55:29

标签: tcp udp kernel privacy personal-hotspot

是否可以检测某些TCP或UDP流量是由Android手机本身直接生成和处理,还是被绑定到其他机器?

使用HTTP,检测相对简单 - 只需查看请求中的User-Agent字符串,就有可能看到某种显示模式。

如谨慎的协议,如https,ssh,IPsec,OpenVPN等?是否可以根据TCP / UDP报头或内容检测发起者操作系统?

如何伪装流量以避免通过加密协议的被动指纹识别进行检测?

例如,如果手机运行Android 2.2,并且系在OS X或OpenBSD上,TCP / UDP和https / ssh / IPsec / OpenVPN参数会显示非Android操作系统吗?

2 个答案:

答案 0 :(得分:1)

您可以根据TTL,TCP ISN等进行分析。http://www.cse.sc.edu/~wyxu/papers/wisec66-schulz.pdf包含详细分析

答案 1 :(得分:0)

您似乎在寻找TCP/IP stack fingerprinting软件。

P0f代表“被动操作系统指纹识别”,它监视TCP级别的数据包,并根据网络堆栈实现对操作系统做出假设。 P0f被动地执行此操作,这意味着它不需要与客户端进行交互。

p0f网站有一个示例,您可以使用该示例检查自己的指纹。请注意,许多移动Web提供程序都运行代理,这往往意味着代理是指纹而不是客户端。

另请参阅EFF的Panopticlick项目,该项目显示几乎每个Web浏览器都具有独特的指纹功能,即使在阻止cookie时也是如此。请不要滥用指纹识别来侵犯用户的隐私。