是否可以检测某些TCP或UDP流量是由Android手机本身直接生成和处理,还是被绑定到其他机器?
使用HTTP,检测相对简单 - 只需查看请求中的User-Agent
字符串,就有可能看到某种显示模式。
如谨慎的协议,如https,ssh,IPsec,OpenVPN等?是否可以根据TCP / UDP报头或内容检测发起者操作系统?
如何伪装流量以避免通过加密协议的被动指纹识别进行检测?
例如,如果手机运行Android 2.2,并且系在OS X或OpenBSD上,TCP / UDP和https / ssh / IPsec / OpenVPN参数会显示非Android操作系统吗?
答案 0 :(得分:1)
您可以根据TTL,TCP ISN等进行分析。http://www.cse.sc.edu/~wyxu/papers/wisec66-schulz.pdf包含详细分析
答案 1 :(得分:0)
您似乎在寻找TCP/IP stack fingerprinting软件。
P0f代表“被动操作系统指纹识别”,它监视TCP级别的数据包,并根据网络堆栈实现对操作系统做出假设。 P0f被动地执行此操作,这意味着它不需要与客户端进行交互。
p0f网站有一个示例,您可以使用该示例检查自己的指纹。请注意,许多移动Web提供程序都运行代理,这往往意味着代理是指纹而不是客户端。
另请参阅EFF的Panopticlick项目,该项目显示几乎每个Web浏览器都具有独特的指纹功能,即使在阻止cookie时也是如此。请不要滥用指纹识别来侵犯用户的隐私。