TCP/IP OS fingerprinting

Publié le par Sabina

Suite au billet sur le spoofing de l'user-agent firefox qui permet de le faire passer pour une version Windows, voici quelques paramètres à modifier afin de déjouer le plus possible l'identification de l'OS par la prise d'empreinte TCP/IP.

Ces modifications changent également votre signature lors de la prise d'empreinte "canvas" de firefox (voir le billet sur le spoofing de firefox), ce qui peut vous permettre de vous passer de l'add-on "canvas-blocker".

Voici, entre autres, 6 paramètres à modifier dans sysctl.conf :

#TCP/IP OS Fingerprinting
net.ipv4.tcp_window_scaling=
net.ipv4.tcp_timestamps=
net.inet.tcp.sendspace=
net.inet.tcp.revcspace=
net.inet.tcp.rfc1323=
net.ipv4.ip_default_ttl=

 

Je vous laisse le soin d'expérimenter les valeurs à modifier et ensuite de vérifier l'identification que donne nmap, xprobe, nessus ou encore depuis le site browserleaks.com.

Publié dans Social Engineering

Commenter cet article