La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte. Il y a deux types différents de fingerprinting : Quelques outils de détection d'OS : * Actif : Nmap, , Scapy, * Passif : p0f (basé sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter à partir du noyau 2.6.31 de Linux.

Property Value
dbo:abstract
  • La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte. Il y a deux types différents de fingerprinting : * L'OS fingerprinting passif qui consiste à identifier le système d'exploitation uniquement à l'aide des paquets qu'il reçoit et ce en n'envoyant aucun paquet. * L'OS fingerprinting actif qui, au contraire, envoie des paquets et en attend les réponses (ou l'absence de réponses). Ces paquets sont parfois formés de manière étrange car les différentes implémentations des piles TCP/IP répondent différemment face à de telles erreurs. Quelques outils de détection d'OS : * Actif : Nmap, , Scapy, * Passif : p0f (basé sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter à partir du noyau 2.6.31 de Linux. (fr)
  • La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte. Il y a deux types différents de fingerprinting : * L'OS fingerprinting passif qui consiste à identifier le système d'exploitation uniquement à l'aide des paquets qu'il reçoit et ce en n'envoyant aucun paquet. * L'OS fingerprinting actif qui, au contraire, envoie des paquets et en attend les réponses (ou l'absence de réponses). Ces paquets sont parfois formés de manière étrange car les différentes implémentations des piles TCP/IP répondent différemment face à de telles erreurs. Quelques outils de détection d'OS : * Actif : Nmap, , Scapy, * Passif : p0f (basé sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter à partir du noyau 2.6.31 de Linux. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 476287 (xsd:integer)
dbo:wikiPageLength
  • 1814 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 185939473 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte. Il y a deux types différents de fingerprinting : Quelques outils de détection d'OS : * Actif : Nmap, , Scapy, * Passif : p0f (basé sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter à partir du noyau 2.6.31 de Linux. (fr)
  • La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un procédé permettant en informatique de déterminer l'identité du système d'exploitation utilisé sur une machine distante en analysant les paquets provenant de cet hôte. Il y a deux types différents de fingerprinting : Quelques outils de détection d'OS : * Actif : Nmap, , Scapy, * Passif : p0f (basé sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter à partir du noyau 2.6.31 de Linux. (fr)
rdfs:label
  • OS-Fingerprinting (de)
  • Prise d'empreinte de la pile TCP/IP (fr)
  • TCP/IP stack fingerprinting (en)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of