Aller au contenu

Prise d'empreinte de la pile TCP/IP

Un article de Wikipédia, l'encyclopédie libre.
Ceci est une version archivée de cette page, en date du 12 novembre 2005 à 19:44 et modifiée en dernier par Dromygolo (discuter | contributions). Elle peut contenir des erreurs, des inexactitudes ou des contenus vandalisés non présents dans la version actuelle.
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

TCP/IP stack fingerprinting (ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cette hôte.

Il y a deux types différents de fingerprinting :

  • L'OS fingerprinting passif qui consiste à identifier le système d'exploitation uniquement à l'aide des paquets qu'il reçoit et ce en n'envoyant aucun paquet.
  • L'OS fingerprinting actif qui, au contraire, envoie des paquets et en attend les réponses (ou l'absence de réponses). Ces paquets sont parfois formés de manière étranges car les différentes implémentations des piles TCP/IP répondent différemment face à de telles erreurs.

Nmap fait partie des outils permettant de réaliser un OS fingerprinting.

Liens externes