W artykule przedstawiony został przegląd technik umożliwiających zdalną, identyfikację systemu operacyjnego. Zaprezentowane zostały techniki wykorzystujące standardową konfigurację, jak również aktywnego oraz pasywnego odcisku palca. Wskazane zostały również sposoby unikania zagrożeń niesionych przez powyższe techniki.
EN
This article describes methods used for system identification. Both methods abusing out-of-the-box configurations as well as active and passive fingerprinting were described. Some basic and more complex methods of fingerprinting evasion were also briefly presented.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.