Spoofing TCP / IP stack Ataques de huellas digitales en OSX

1

Necesitamos cambiar nuestra huella digital OSX para personificar el sistema operativo Android contra ataques de "huellas digitales pasivas".

Para máquinas Windows hay herramientas / guías para hacer eso, pero no puedo encontrar ninguna para las máquinas Mac OSX :(

¡Este ataque funciona incluso si navego por un sitio web utilizando el navegador Tor!

    
pregunta user91343 07.11.2015 - 10:06
fuente

2 respuestas

1
  

¡Este ataque funciona incluso si navego por un sitio web utilizando el navegador Tor!

Creo que estás equivocado aquí.

Está hablando de tomar las huellas dactilares de la pila TCP / IP y afirma que el sistema operativo original se puede detectar de esta manera si usa Tor. Pero los nodos Tor no simplemente reenvían paquetes como lo hace un enrutador, sino que los datos se vuelven a empaquetar en el espacio de usuario y cada vez hay una nueva conexión TCP / IP. Por lo tanto, lo que debería ver con las huellas dactilares en el nivel TCP / IP es, a lo sumo, el sistema operativo del nodo de salida. Esto también significa que cualquier cambio en la configuración de TCP de su sistema operativo no debería tener ningún efecto con respecto a la toma de huellas digitales cuando está utilizando Tor.

Debido a que probablemente haya comparado un sitio que dice haber detectado su sistema operativo incluso a través de Tor, le recomiendo que comparta un enlace a este sitio para que pueda descubrir cómo se realiza realmente la detección allí.

    
respondido por el Steffen Ullrich 08.11.2015 - 08:29
fuente
1

Respuesta corta: No soy un experto y no conozco una herramienta en MacOSX que haga lo que usted quiere con unos pocos clics, suplante un SO diferente.

Respuesta larga:
Bloquear / confundir OSFP puede ser posible con PF en MacOSX (no probado). Filtro de paquetes de OpenBSD ha sido portado por Apple (Yosemite en adelante). En el ejemplo del enlace está en OpenBSD.

Antes:

# nmap -O puffy

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-12-02 19:14 MST
Interesting ports on puffy (192.168.0.42):
(The 1653 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
13/tcp  open  daytime
22/tcp  open  ssh
37/tcp  open  time
113/tcp open  auth
Device type: general purpose
Running: OpenBSD 3.X
OS details: OpenBSD 3.0 or 3.3

Nmap run completed -- 1 IP address (1 host up) scanned in 24.873 seconds


Después de:

# nmap -O puffy 

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-12-02 22:56 MST
Interesting ports on puffy (192.168.0.42):
(The 1653 ports scanned but not shown below are in state: closed)
PORT    STATE SERVICE
13/tcp  open  daytime
22/tcp  open  ssh
37/tcp  open  time
113/tcp open  auth
No exact OS matches for host (If you know what OS is running on it, see 
http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=3.48%P=i686-pc-linux-gnu%D=12/2%Time=3FCD7B3F%O=13%C=1)
TSeq(Class=TR%IPID=RD%TS=2HZ)
T1(Resp=Y%DF=Y%W=403D%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=Y%DF=Y%W=0%ACK=S%Flags=AR%Ops=)
T3(Resp=Y%DF=Y%W=0%ACK=O%Flags=AR%Ops=)
T4(Resp=Y%DF=Y%W=4000%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=134%RID=E%RIPCK=F%UCK=E%ULEN=134%DAT=E)

Nmap run completed -- 1 IP address (1 host up) scanned in 27.028 seconds

Archivo de configuración: /etc/pf.conf
Reglas:

set block-policy  return

block in log quick proto tcp flags FUP/WEUAPRSF
block in log quick proto tcp flags WEUAPRSF/WEUAPRSF
block in log quick proto tcp flags SRAFU/WEUAPRSF
block in log quick proto tcp flags /WEUAPRSF
block in log quick proto tcp flags SR/SR
block in log quick proto tcp flags SF/SF 


    
respondido por el Seb B. 09.11.2015 - 01:13
fuente

Lea otras preguntas en las etiquetas