Bachelorarbeit: TCP-Fingerprinting in Java

Moderator: Aktive Fachschaft

Forumsregeln
Auch ohne Registrierung können Beiträge in diesem Unterforum geschrieben werden.
erik.tews
Computerversteher
Computerversteher
Beiträge: 326
Registriert: 5. Jan 2004 20:48

Bachelorarbeit: TCP-Fingerprinting in Java

Beitrag von erik.tews »

Um anhand von Datenverkehr (TCP/IP) rein passiv das eingesetzte Betriebssystem bestimmen zu können, wurden bereits verschiedene Fingerprinting-Techniken entwickelt und implementiert. Ein sehr weit fortgeschrittes Tool dazu ist p0f, das Anhand des TCP-Verbindungsaufbaus viele Betriebssysteme erkennen kann. Das Tool verfügt inzwischen über eine sehr breite Datenbasis über viele Betriebssysteme und ihre Charakteristiken.
Eine andere Möglichkeit Software bzw. Betriebssysteme zu erkennen, ist ein Fingerprinting auf Application Layer Ebene. Protokolle wie zum Beispiel HTTP oder TLS verfügen über sehr viel Optionale Features, und man kann die Protokolle sehr unterschiedlich implementieren, ohne Kompatibilität zu verlieren.

Ziel der Arbeit
Fingerprinting-Tools arbeiten meist entweder rein auf Application-Layer Ebene, oder auf Network- und Transport Layer. Ziel der Arbeit wäre es, beide Ansätze in einer Software kombinieren zu können. Dazu soll ein Framework für Fingerprinting-Tools in Java geschaffen werden. Folgende Schritte sind dazu notwendig:
  • Portierung von p0f auf Java unter Verwendung von jnetpcap. Dabei soll das Signaturformat der p0f Datenbank beibehalten werden.
  • Implementierung eines TLS Record Layer Parsers für jnetpcap, der die geparste Kommunikation mit Zusatzinformationen, über die übertragenen Pakete anreichert. Auf diesen Parser sollen dann später weitere Fingerprinting-Tools für TLS aufsetzen können, deren Implementierung dann aber nicht mehr Teil der Arbeit ist.
  • Implementieren eines Beispieltools, dass die Fähigkeiten der Implementierung demonstriert.
Anforderungen
  • Gute Kenntnisse in Netzwerkprotkollen haben, insbesondere IP und TCP.
  • Gut in Java programmieren können.
  • Mit Tools wie wireshark oder tcpdump umgehen können.
Kontakt
Bei Interesse melden sie sich unter e_tews@seceng.informatik.tu-darmstadt.de

Zurück zu „Abschlussarbeiten“