. "1074294234"^^ . . . . "TCP/IP stack fingerprinting is the remote detection of the characteristics of a TCP/IP stack implementation. The combination of parameters may then be used to infer the remote machine's operating system (aka, OS fingerprinting), or incorporated into a device fingerprint."@en . . . "Unter dem Begriff OS-Fingerprinting (englisch f\u00FCr \u201EBetriebssystem-Fingerabdruck\u201C), spezieller auch TCP/IP-Stack-Fingerprinting (englisch f\u00FCr \u201ETCP/IP-Protokollstapel-Fingerabdruck\u201C), versteht man die Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne. Zur Erkennung des Betriebssystems k\u00F6nnen sowohl aktive als auch passive Methoden Verwendung finden."@de . . . . "Unter dem Begriff OS-Fingerprinting (englisch f\u00FCr \u201EBetriebssystem-Fingerabdruck\u201C), spezieller auch TCP/IP-Stack-Fingerprinting (englisch f\u00FCr \u201ETCP/IP-Protokollstapel-Fingerabdruck\u201C), versteht man die Erkennung von Betriebssystemen durch die Beobachtung diverser Reaktionsweisen der Systeme im Netzwerk aus der Ferne. Zur Erkennung des Betriebssystems k\u00F6nnen sowohl aktive als auch passive Methoden Verwendung finden. \u00DCber den TCP/IP-Protokollstapel das Betriebssystem zu ermitteln ist bei beiden Methoden m\u00F6glich; zus\u00E4tzlich kann bei der aktiven Variante noch das Banner eines Programmes analysiert werden."@de . . . . . . . . . . . . . "5382"^^ . . . . . . . . . "TCP/IP stack fingerprinting"@en . "TCP/IP stack fingerprinting is the remote detection of the characteristics of a TCP/IP stack implementation. The combination of parameters may then be used to infer the remote machine's operating system (aka, OS fingerprinting), or incorporated into a device fingerprint."@en . . . . . . "La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un proc\u00E9d\u00E9 permettant en informatique de d\u00E9terminer l'identit\u00E9 du syst\u00E8me d'exploitation utilis\u00E9 sur une machine distante en analysant les paquets provenant de cet h\u00F4te. Il y a deux types diff\u00E9rents de fingerprinting : \n* L'OS fingerprinting passif qui consiste \u00E0 identifier le syst\u00E8me d'exploitation uniquement \u00E0 l'aide des paquets qu'il re\u00E7oit et ce en n'envoyant aucun paquet. \n* L'OS fingerprinting actif qui, au contraire, envoie des paquets et en attend les r\u00E9ponses (ou l'absence de r\u00E9ponses). Ces paquets sont parfois form\u00E9s de mani\u00E8re \u00E9trange car les diff\u00E9rentes impl\u00E9mentations des piles TCP/IP r\u00E9pondent diff\u00E9remment face \u00E0 de telles erreurs. Quelques outils de d\u00E9tection d'OS : \n* Actif : Nmap, [1], Scapy, \n* Passif : p0f (bas\u00E9 sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter \u00E0 partir du noyau 2.6.31 de Linux."@fr . . . . . "1794945"^^ . . . . . . "OS-Fingerprinting"@de . . . . . . . . "La prise d'empreinte de la pile TCP/IP (en anglais : TCP/IP stack fingerprinting ou OS fingerprinting) est un proc\u00E9d\u00E9 permettant en informatique de d\u00E9terminer l'identit\u00E9 du syst\u00E8me d'exploitation utilis\u00E9 sur une machine distante en analysant les paquets provenant de cet h\u00F4te. Il y a deux types diff\u00E9rents de fingerprinting : Quelques outils de d\u00E9tection d'OS : \n* Actif : Nmap, [1], Scapy, \n* Passif : p0f (bas\u00E9 sur les paquets TCP), Scapy, Ettercap, le pare-feu Netfilter \u00E0 partir du noyau 2.6.31 de Linux."@fr . . . . . "Prise d'empreinte de la pile TCP/IP"@fr . .