Sortie de SinFP 2.04-1

SinFP est un nouvel outil très performant pour deviner le système d’exploitation que fait tourner une machine distante (OS Fingerprinting)

Quelques exemples:
# /usr/local/sinfp/bin/sinfp.pl -i www.google.fr -p 80
*** WARNING: not enough TCP options for P2 reply, result may be false
P1: B11013 F0x12 W8190 O0204ffff M536
P2: B11013 F0x12 W8190 O0204ffff M1460
P3: B11023 F0x04 W8201 O0 M0
IPv4: BH1FH0WH0OH0MH1/P1P2P3: Unknown: GoogleOS: unknown

# /usr/local/sinfp/bin/sinfp.pl -i www.microsoft.com -p 80
P1: B11013 F0x12 W16384 O0204ffff M1460
P2: B11013 F0x12 W16384 O0204ffff010303000101080a000000000000000001010402 M1460
P3: B00000 F0 W0 O0 M0
IPv4: HEURISTIC0/P1P2: Windows: Windows: 2000
IPv4: HEURISTIC0/P1P2: Windows: Windows: 2003

# /usr/local/sinfp/bin/sinfp.pl -i lotfree.next-touch.com -p 80
P1: B10113 F0x12 W5840 O0204ffff M1460
P2: B10113 F0x12 W5792 O0204ffff0402080affffffff4445414401030302 M1460
P3: B10120 F0x04 W0 O0 M0
IPv4: HEURISTIC0/P1P2P3: GNU/Linux: Linux: 2.6.x

L’archive sur PacketStorm :
http://packetstormsecurity.org/UNIX/scanners/SinFP-2.04-1.tar.gz

Origine de l’article :
http://www.gomor.org/cgi-bin/index.pl?mode=view;page=sinfp