{"id":676,"date":"2012-01-17T16:01:07","date_gmt":"2012-01-17T15:01:07","guid":{"rendered":"https:\/\/www.digdeo.fr\/?p=676"},"modified":"2022-03-16T12:06:44","modified_gmt":"2022-03-16T11:06:44","slug":"p0f-empreinte-passive-systemes-exploitation","status":"publish","type":"post","link":"https:\/\/www.digdeo.fr\/articles\/securite\/p0f-empreinte-passive-systemes-exploitation","title":{"rendered":"p0f prise d&#8217;empreinte passive des syst\u00e8mes d&rsquo;exploitation"},"content":{"rendered":"\n<p>Lorsqu&rsquo;il s&rsquo;agit d&rsquo;identifier des machines sur un r\u00e9seau gr\u00e2ce \u00e0 ses empreintes, on pense par habitude \u00e0 <a title=\"Nmap Security Scanner\" href=\"http:\/\/nmap.org\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Nmap<\/a>. Nmap est un scanner r\u00e9seau capable notamment d&rsquo;identifier le syst\u00e8me d&rsquo;exploitation d&rsquo;une machine en fonction des empreintes laiss\u00e9es dans les paquets TCP\/IP.<\/p>\n\n\n\n\n\n\n\n<p>Mais Nmap est actif, c&rsquo;est \u00e0 dire qu&rsquo;il va interroger la machine distante en forgeant des paquets sp\u00e9cifiques pour obtenir des r\u00e9ponses aptes \u00e0 trahir tel ou tel syst\u00e8mes d&rsquo;exploitation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ecouter et d\u00e9tecter en passif sur le r\u00e9seau<\/h2>\n\n\n\n<p>A l&rsquo;inverse p0f est passif, il va \u00e9couter le trafic r\u00e9seau qui passe et faire ses analyses en cons\u00e9quences. Cela peut s&rsquo;av\u00e9rer un peu plus long qu&rsquo;avec Nmap m\u00eame si dans la pratique une machine bureautique se fait tr\u00e8s rapidement reconnaitre avec quelques flux HTTP. Le gros avantage du mode passif r\u00e9side dans le fait que p0f peut tourner dans un coin de votre r\u00e9seau un peu comme un scanner de vuln\u00e9rabilit\u00e9. Il suffira juste de lui mettre un port r\u00e9seau en mirroring pour lui adresser une copie des flux de certains autres ports r\u00e9seaux (patte DMZ, r\u00e9seau wifi guest, &#8230;).<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">.-[ 1.2.3.4\/1524 -&gt; 4.3.2.1\/80 (syn) ]-\n|\n| client   = 1.2.3.4\n| os       = Windows XP\n| dist     = 8\n| params   = none\n| raw_sig  = 4:120+8:0:1452:65535,0:mss,nop,nop,sok:df,id+:0\n|\n`----\n\n.-[ 1.2.3.4\/1524 -&gt; 4.3.2.1\/80 (mtu) ]-\n|\n| client   = 1.2.3.4\n| link     = DSL\n| raw_mtu  = 1492\n|\n`----\n\n.-[ 1.2.3.4\/1524 -&gt; 4.3.2.1\/80 (uptime) ]-\n|\n| client   = 1.2.3.4\n| uptime   = 0 days 11 hrs 16 min (modulo 198 days)\n| raw_freq = 250.00 Hz\n|\n|\n`----\n\n.-[ 1.2.3.4\/1524 -&gt; 4.3.2.1\/80 (http request) ]-\n|\n| client   = 1.2.3.4\/1524\n| app      = Firefox 5.x or newer\n| lang     = English\n| params   = none\n| raw_sig  = 1:Host,User-Agent,Accept=[text\/html,application\/xhtml+xml...\n|\n`----\n<\/pre>\n\n\n\n<p>Autre avantage ind\u00e9niable dans un environnement de production, c&rsquo;est la recherche d&rsquo;informations sur des intrusions ou des attaques, les administrateurs syst\u00e8mes capturent souvent le trafic lors de ces \u00e9v\u00e8nements pour mieux les analyser. p0f est capable de lire les fichiers PCAP g\u00e9n\u00e9r\u00e9 par un outil comme TCPDUMP ou WIRESHARK.<\/p>\n\n\n\n<p>La version 3 de p0f vient de sortir, cette version est majeure et apporte une r\u00e9\u00e9criture compl\u00e8te ainsi que l&rsquo;analyse des flux applicatifs.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a title=\"p0f traffic fingerprint\" href=\"http:\/\/lcamtuf.coredump.cx\/p0f3\/\" rel=\"nofollow\">p0f traffic fingerprint version 3<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>p0f est un logiciel passif de d\u00e9tection d&#8217;empreinte \u00ab\u00a0fingerprint\u00a0\u00bb des diff\u00e9rents syst\u00e8mes d&rsquo;exploitation qu&rsquo;il peut croiser sur un r\u00e9seau. Son mode passif permet une int\u00e9gration comme sonde de d\u00e9tection dans un environnement de production.<\/p>\n","protected":false},"author":2,"featured_media":3027,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[5,6,7,8,10,11,12],"class_list":["post-676","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","tag-empreinte","tag-fingerprint","tag-p0f","tag-pcap","tag-systemes-dexploitation","tag-tcpdump","tag-wireshark"],"_links":{"self":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/comments?post=676"}],"version-history":[{"count":1,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/676\/revisions"}],"predecessor-version":[{"id":3028,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/posts\/676\/revisions\/3028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media\/3027"}],"wp:attachment":[{"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/media?parent=676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/categories?post=676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digdeo.fr\/articles\/wp-json\/wp\/v2\/tags?post=676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}