segofensiva / OSfooler-ng

OSfooler-ng prevents remote active/passive OS fingerprinting by tools like nmap or p0f
GNU General Public License v3.0
200 stars 74 forks source link

ARM64 #10

Open snorlax1998 opened 3 years ago

snorlax1998 commented 3 years ago

Есть ли какая-то возможность использовать скрипт на архитектуре arm64? Ubuntu 20/04

moonbaseDelta commented 3 years ago

По идее да, там ключевые моменты - это iptables с включённым nfqueue, а также байндинг Питона к последним. Я у себя в форке переход на 3й Питон готовлю, но там пока странное поведение ещё, а найденные вменяемые байндинги на 3й Питон заточены.

ARM64 по-хорошему потребует лишь скомпилированный под себя iptables, нужные куски libnetfilter и собственно питоновские байндинги.

snorlax1998 commented 3 years ago

По идее да, там ключевые моменты - это iptables с включённым nfqueue, а также байндинг Питона к последним. Я у себя в форке переход на 3й Питон готовлю, но там пока странное поведение ещё, а найденные вменяемые байндинги на 3й Питон заточены.

ARM64 по-хорошему потребует лишь скомпилированный под себя iptables, нужные куски libnetfilter и собственно питоновские байндинги.

Пробовал запустить. Запускается, но проверяя отпечаток ничего не меняется.

moonbaseDelta commented 3 years ago

Я тоже с этим столкнулся год назад, поэтому просто форком выложил. Есть подозрение, что это может быть связано с работой роутеров\прокси в сети, но внутри проекта отсутствуют тесты, чтобы это можно было выявлять. При всём уважении к автору, данная библиотека, на мой взгляд, является сейчас скорее сыроватым proof-of-concept чем однозначно рабочим продуктом. Мне кажется, там нужно неплохо так доделывать логику внутреннюю, что однако требует внимательного разбора ip-протокола и средств фингерпринтинга. Также в завершённом виде это по-хорошему всё равно надо будет переписывать также на C/C++/Rust, т.к потоковая обработка пакетов всё же должна быть предельно быстрой.