Göra operativ systemet "osynligt" på nätverket.

Avdelningen för programmering, nätverk samt alternativa OS.
Post Reply
User avatar
Deuterium
Posts: 841
Joined: 2002-07-05 10:31:43
Location: Skåne

Göra operativ systemet "osynligt" på nätverket.

Post by Deuterium »

Tjenare!

Jo, nu är det så att jag sitter på ett nätverk där en dator delar ut internet och även har en proxy jag surfar igenom.
Nu är det så att man kan se på den datorn vilket operativ system jag sitter på, det vill jag förhindra.
Jag använder Windows XP Corp SP1 och alla andra uppdatering som finns på Winupdate.

Netbios ska av, nå, vad måste mer stängas av för att göra detta möjligt, måste jag även surfa igenom en annan webbläsare?

All (försök till) hjälp uppskattas jättemycket!

/Bjorne_


EDIT: försöker förklara en gång till:

Jag vill konfigurera XP så att folk i mitt lokala nätverk inte kan se vilket operativ system jag har. Jag vill inte ens att servern som delar ut internet och agerar proxy ska få reda på det.

Med te x program som "Lan guard" kan man se det ganska simpelt. På andra vis också naturligtvis, jag vill förhindra att det går.


Jag vill alltså förhindra att min gateway/proxy och andra klienter i nätverket ser vilket operativ system jag kör.
SantaClaus
Posts: 103
Joined: 2002-03-08 10:07:27
Contact:

Post by SantaClaus »

Det du efterfrågar är egentligen två olika saker.

Den första är när du använder webbläsaren, en webbläsare skickar iväg information med operativsystem, upplösning, webbläsare etc. Jag har ingen aning hur du förhindrar detta i standardwebbläsare, men det finns säkert något fulhack som gör att du kan förfalska denna version.

Sen ang. lokala nätverket, det är enkelt löst genom att skaffa brandvägg och neka allt förutom efterfrågade inkommande anslutningar och godkända utgående anslutningar.
jstrom
Posts: 1732
Joined: 2002-05-28 22:18:35
Location: Göteborg
Contact:

Post by jstrom »

SantaClaus wrote:Sen ang. lokala nätverket, det är enkelt löst genom att skaffa brandvägg och neka allt förutom efterfrågade inkommande anslutningar och godkända utgående anslutningar.
Mja... Inte riktigt :) Om du kollar på tex. nmap så kan du med sk. TCP/IP fingerprinting ta reda på vilket OS en burk kör (och massa annat kul), genom att kolla sekvensnummer på packeten eller nått sånt där (ingen exakt koll på hur det går till) och på så sätt se nått mönster llr nått...
Har iofs inte testat mot en windows-burk, men detta sa min fileserver iaf (ingen fw alls dock):
root@server1:/home/johan# nmap -v -O 192.168.1.4

Starting nmap V. 2.54BETA34 ( www.insecure.org/nmap/ )
No tcp,udp, or ICMP scantype specified, assuming vanilla tcp connect() scan. Use -sP if you really don't want to portscan (and just want to see what hosts are up).
Host fileserver1.stromnet.org (192.168.1.4) appears to be up ... good.
Initiating Connect() Scan against fileserver1.stromnet.org (192.168.1.4)
Adding open port 7000/tcp
Adding open port 1025/tcp
Adding open port 22/tcp
Adding open port 139/tcp
Adding open port 6666/tcp
Adding open port 445/tcp
Adding open port 1024/tcp
Adding open port 111/tcp
The Connect() Scan took 0 seconds to scan 1556 ports.
For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled
Interesting ports on fileserver1.stromnet.org (192.168.1.4):
(The 1548 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
111/tcp open sunrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1024/tcp open kdm
1025/tcp open listen
6666/tcp open irc-serv
7000/tcp open afs3-fileserver
Remote operating system guess: Linux Kernel 2.4.0 - 2.4.18 (X86)
Uptime 80.354 days (since Sun Nov 16 16:14:53 2003)
TCP Sequence Prediction: Class=random positive increments
Difficulty=4185471 (Good luck!)
IPID Sequence Generation: All zeros

Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
root@server1:/home/johan#
Tjae den gissar uptime ganska bra tycker jag iaf :) 00:45:15 up 80 days, 8:30, 1 user, load average: 0.00, 0.00, 0.00
SantaClaus
Posts: 103
Joined: 2002-03-08 10:07:27
Contact:

Post by SantaClaus »

jstrom wrote:
SantaClaus wrote:Sen ang. lokala nätverket, det är enkelt löst genom att skaffa brandvägg och neka allt förutom efterfrågade inkommande anslutningar och godkända utgående anslutningar.
Mja... Inte riktigt :) Om du kollar på tex. nmap så kan du med sk. TCP/IP fingerprinting ta reda på vilket OS en burk kör (och massa annat kul), genom att kolla sekvensnummer på packeten eller nått sånt där (ingen exakt koll på hur det går till) och på så sätt se nått mönster llr nått...
Har iofs inte testat mot en windows-burk, men detta sa min fileserver iaf (ingen fw alls dock):
Hur i hela världen skulle detta ske om datorn inte ger något som helst svar? Det är som att skicka ut paket till något som inte finns...
User avatar
IcePic
Hedersbit
Posts: 6061
Joined: 2002-03-08 16:09:38

Post by IcePic »

SantaClaus wrote:Hur i hela världen skulle detta ske om datorn inte ger något som helst svar? Det är som att skicka ut paket till något som inte finns...
Det finns passive "os-fingerprinting" som kollar på hur den sändande datorn
beter sig när den skapar koppel och hur den beter sig när den får nobben osv.

googla efter "p0f" (med nolla i mitten) så finns ett exempel på det.

Från deras readme:
Passive OS fingerprinting can be done on huge amounts of input data -
for example, information gathered on a firewall, proxy, routing device
or Internet server - without causing any network activity. You can
launch passive OS detection software on such a machine and leave it
for days, weeks or months, collecting really interesting statistical
information about your customers, attackers, other servers, etc.
Since packet filtering firewalls, network address translation and so
on are almost always transparent to p0f-alike software, you're able to
obtain information about systems behind the firewall. Also, such
software can determine the distance between a remote host and your
system, allowing you to generate network structure maps for
firewalled/structural networks. All this can be done without sending
a single packet. It is especially nice for IDSes.
Oh give me a clone, my very own clone,
with the Y chromosome changed to X!
And since she's my own, of my own flesh and bone,
she'll be thinking of nothing but sex!
User avatar
SMURF
Posts: 454
Joined: 2002-04-13 9:38:08
Location: Åland
Contact:

Post by SMURF »

Sygate personal firewall pro 5.1 har som option:
"os fingerprint masquerading"
Hur bra det sedan funkar över www vet jag inte, men jag har inte sett någon som snott mitt os med det aktiverat.
Hur det sedan fungerar i det lokala nätverket vet jag absolut ingenting om :)
Men det känns som en fin liten brandvägg iallafall....
http://www.glm.owns.it CSclan som gärna spelar mot killar/tjejer som gillar att lira med en öl i handen #CSGLM@Quakenet
www.hattrick.org id 74090 om någon e sugen på fotbollsmatch
I am 71% addicted to Counterstrike. What about you?
Post Reply