Tcp 智能手机移动热点的指纹流量

Tcp 智能手机移动热点的指纹流量,tcp,udp,kernel,privacy,personal-hotspot,Tcp,Udp,Kernel,Privacy,Personal Hotspot,是否有可能检测到某些TCP或UDP流量是由Android手机本身直接生成和处理的,还是被拴在不同的机器上 使用HTTP,检测相对简单——只需查看请求中的用户代理字符串,就有可能看到某种显示模式 那些谨慎的协议呢,比如https、ssh、IPsec、OpenVPN等等?是否可以基于TCP/UDP头或内容检测发起人操作系统 如何伪装流量以避免通过加密协议的被动指纹检测 例如,如果手机运行的是Android 2.2,并且与OS X或OpenBSD相连,那么哪些TCP/UDP和https/ssh/IPs

是否有可能检测到某些TCP或UDP流量是由Android手机本身直接生成和处理的,还是被拴在不同的机器上

使用HTTP,检测相对简单——只需查看请求中的
用户代理
字符串,就有可能看到某种显示模式

那些谨慎的协议呢,比如https、ssh、IPsec、OpenVPN等等?是否可以基于TCP/UDP头或内容检测发起人操作系统

如何伪装流量以避免通过加密协议的被动指纹检测


例如,如果手机运行的是Android 2.2,并且与OS X或OpenBSD相连,那么哪些TCP/UDP和https/ssh/IPsec/OpenVPN参数会显示非Android操作系统?

您可以基于TTL、TCP ISN等进行分析。‎ 包含详细的分析

您似乎正在寻找软件

,代表“被动操作系统指纹”,在TCP级别观察数据包,并根据网络堆栈实现对操作系统进行假设。P0f是被动的,这意味着它不需要与客户机交互

p0f站点有一个示例,您可以使用它检查自己的指纹。请注意,许多移动web提供商通过代理运行,这往往意味着代理是指纹而不是客户端


另请参见EFF的项目,该项目表明,几乎每个web浏览器都具有唯一的指纹识别功能,即使在阻止cookie时也是如此。请不要滥用指纹来侵犯用户的隐私。

这篇文章似乎是为了避免使用指纹,也就是说(尽管可能掩盖指纹以避免栓系检测的前提没有完全涵盖在内)。