您当前的位置: 首页 > 

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Satori指纹识别原理及dhcp分析

合天网安实验室 发布时间:2019-07-03 18:00:00 ,浏览量:0

Satori是被动识别中的一款独树一帜的软件,和ettercap等软件不同,它专门采用dhcp进行识别。本文通过对satori进行测试、读源码对其识别机制进行简单的分析,并在最后一部分对Satori开发者的paper进行了解读。

解压后有如下几个文件

其中,dhcp.xml和tcp.xml在下文会详细分析,p0f.fp,p0fa.fp是和p0f的指纹库相同的,稍微了解即可,如下所示。

P0f.fp是分析syn指纹

P0fa.fp是分析synack的指纹

运行测试一下

1和149都是win7,但是没有非常精确地识别出来

因为我命令里加了-d,所以会打印出指纹,猜想应该是根据收到的数据包对比指纹库,然后给出结果

以192.168.96.1为例

[12] 表明可能属于该系统的权重,值越大,越有可能

该数字来源于dhcp.xml中给出的特征及权重

在dhcp.xml中找到vista的指纹

结合上一张截图,第一条

,权重为5

第二条

,权重为5

第三条

,权重为2

5+5+2=12;所以192.168.96.1为vista的权重为12

在试一下windows2000,验证一下猜想

Windows2000的指纹如图

它所有特征中只匹配

权重加起来是7

我又测了一台centos

Satori没有猜测出可能是什么系统

我手动在指纹库中匹配,也没有找到

结合抓包分析

以192.168.96.1为例

在探测时,输出的是

对应satori.pcap第一个包

Option分别是53,61,12,60,55,255(末尾,可忽略)

命中指纹库中的

Option55展开,分别是1,15,3,6,44,46,47,31,33,121,249,43,252

命中指纹库中的

Option60展开

Vendorclass identifier为MSFT5.0

命中指纹库

所以vista的权重为5+5+2=12

结合DHCP协议分析:

DHCP一共有8种报文,分别为DHCPDiscover、DHCPOffer、DHCPRequest、DHCPACK、DHCPNAK、DHCPRelease、DHCPDecline、DHCPInform。各种类型报文的基本功能如下:

以这次抓到的流量来看,有三种报文,分别是DHCPRqeuest,DHCP ACK,DHCP Inform.

只分析DHCPInform的option

53表示报文类型

RFC2132(https://tools.ietf.org/html/rfc2132?spm=a2c4e.11153940.blogcont491032.62.60a34540ToTPN5)可以看到type为8表示inform

61(RFC2132)是客户端ID,DHCP客户端使用此选项指定其唯一标识符,可以包含硬件类型和硬件地址

12(RFC2132)表示hostname,指定客户端名称

60被用来选择性地标识DHCP客户端的供应商类型和配置

这里存在如下对应关系

MSFT5.0 windows

dhcpcd4.0.1 安卓2.2

dhcpcd4.0.15 安卓3.0

dhcpcd-5.2.10 安卓4.0

dhcpcd-5.2.10:Linux-3.0.13:armv7l:MT6577 小米手机

dhcpcd-5.5.6 安卓4.2

udhcp1.19.4 极路由或其它路由器

55被用来请求指定配置参数的值。请求的参数列表指定为n个八位字节,其中每个八位字节是RFC2312中定义的有效DHCP选项代码

255表示有效信息的结束

开发Satori的人写了篇paper介绍如何通过dhcp数据包被动识别os指纹(http://chatteronthewire.org/papers.htm,chatter-dhcp.pdf),这部分是我根据paper写出理解后的笔记:

对于被动指纹识别而言,DHCP的一个优点就是它是广播包,当一个dhcp客户端要加入时,他们会向所有人发送广播(所以在wireshark抓到的包中目的地址是255.255.255.255)。

作者首先介绍了最麻烦的方案:

利用捕获中显示的数据包的实际时间,每个DHCP数据包之间的差异,数据包的类型,存储在SecondsElapsed字段中的值以及该数据包集合上的TransactionID等等来区分操作系统,如windows95和windows98等版本的比较

再介绍了简单的方案:

通过options识别操作系统。

首先介绍通过option55(Satori最主要的方案):

利用选项55中请求的参数以及请求它们的顺序来识别操作系统

比如window各个版本的差异

Fedora和centos的

由于很多linux底层dhcp堆栈相同,如下图所示

使用option55不足以识别,所以针对linux,作者提出可以加以option51(客户希望的租用时间),option57(告诉DHCP服务器它可以接受的DHCP数据包的大小)辅助。

然后又介绍了通过其他options辅助识别os

option61,用作将客户端链接到其租约的唯一标识符

可用于识别MSRRAS服务器

上图是一台MSRRAS Server,value等于01+ RAS + ‘ ‘ + MAC + 000000000000

而下图是一台思科的设备

Option77是用户类信息,它通常用于帮助识别某种类型的计算机或用户类别

比如下图

接着介绍从PXEboot中进行区分

相关的option包括:

Option93,客户端系统的架构;通过option93可以识别底层硬件

Option94,客户端网络设备接口

最后作者指出,可以利用租约信息来进行识别

可以观察当租约到期时,有多少操作系统实际更新了他们的IP地址,哪些等待直到下次重启来识别。

下面是继续使用ip地址的系统

下面是当前已经拥有地址,然后发送dhcprenewel请求的系统

实操推荐

python爬虫-WEB目录爆破和指纹识别:过该实验,基于之前所学的爬虫知识,自己编写两个安全测试的小工具:web指纹识别,web目录爆破。

长按下面二维码,或点击“阅读原文”,可预览学习(PC端操作最佳哟)

长按开始学习

别忘了投稿哦

大家有好的技术原创文章

欢迎投稿至邮箱:edu@heetian.com

合天会根据文章的时效、新颖、文笔、实用等多方面评判给予100元-500元不等的稿费哦

有才能的你快来投稿吧!

了解投稿详情点击重金悬赏 | 合天原创投稿等你来!

点击“阅读全文”,开始学习

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0417s