Informační systém Repo
LAŠTOVIČKA, Martin, Tomáš JIRSÍK, Pavel ČELEDA, Stanislav ŠPAČEK a Daniel FILAKOVSKÝ. Passive OS Fingerprinting Methods in the Jungle of Wireless Networks. In NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium. Taipei, Taiwan: IEEE Xplore Digital Library. s. nestránkováno, 9 s. ISBN 978-1-5386-3416-5. doi:10.1109/NOMS.2018.8406262. 2018.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Passive OS Fingerprinting Methods in the Jungle of Wireless Networks
Autoři LAŠTOVIČKA, Martin (203 Česká republika, garant, domácí), Tomáš JIRSÍK (203 Česká republika, domácí), Pavel ČELEDA (203 Česká republika, domácí), Stanislav ŠPAČEK (203 Česká republika, domácí) a Daniel FILAKOVSKÝ (703 Slovensko, domácí).
Vydání Taipei, Taiwan, NOMS 2018 - 2018 IEEE/IFIP Network Operations and Management Symposium, od s. nestránkováno, 9 s. 2018.
Nakladatel IEEE Xplore Digital Library
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor Informatika
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW URL
Kód RIV RIV/00216224:14610/18:00106883
Organizace Ústav výpočetní techniky – Masarykova univerzita – Repozitář
ISBN 978-1-5386-3416-5
Doi http://dx.doi.org/10.1109/NOMS.2018.8406262
UT WoS 000541820800150
Klíčová slova anglicky OS fingerprinting;passive monitoring;IPFIX
Návaznosti MUNI/A/1213/2017, interní kód Repo. VI20172020070, projekt VaV.
Změnil Změnil: RNDr. Daniel Jakubík, učo 139797. Změněno: 17. 5. 2022 04:14.
Anotace
Operating system fingerprinting methods are well-known in the domain of static networks and managed environments. Yet few studies tackled this challenge in real networks, where users can bring and connect any device. We evaluate the performance of three OS fingerprinting methods on a large dataset collected from university wireless network. Our results show that method based on HTTP User-agents is the most accurate but can identify only low portion of the traffic. TCP/IP parameters method proved to be the opposite with high identification rate but low accuracy. We also implemented a new method based on detection of communication to OS-specific domains and its performance is comparable to the two established ones. After that, we discuss the impacts of traffic encryption and embracing new protocols such as IPv6 or HTTP/2.0 on OS fingerprinting. Our findings suggest that OS identification based on specific domain detection is viable and corresponds to the current directions of network traffic evolution, while methods based on TCP/IP parameters and User-agents will become ineffective in the future.
Zobrazeno: 28. 3. 2024 14:34